109
© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 1 Inhaltsverzeichnis Titel der Ausbildungsreihe Session * Seite Installing and Configuring Windows Server 2012 _______________________________14 | 14 _________ 2 Administering Windows Server 2012 _______________________________________15 | 15 _________ 6 Configuring Advanced Windows Server 2012 Services ___________________________17 | 17 ________ 12 Windows Server 2012 R2 die neuen Feautures ________________________________02 | 02 ________ 18 Designing and Implementing a Server Infrastructure ____________________________16 | 16 ________ 19 Implementing an Advanced Server Infrastructure ______________________________15 | 15 ________ 25 Core Solutions of Microsoft Exchange Server 2013______________________________15 | 15 ________ 31 Advanced Solutions of Microsoft Exchange Server 2013 __________________________16 | 16 ________ 37 Core Solutions of Microsoft Lync Server 2013 _________________________________14 | 16 ________ 42 Configuring Windows 8 _________________________________________________13 | 13 ________ 45 Managing and Maintaining Windows 8 ______________________________________14 | 14 ________ 51 Core Solutions of Microsoft SharePoint 2013__________________________________16 | 16 ________ 57 Advanced Solutions of Microsoft SharePoint Server 2013 _________________________17 | 17 ________ 62 Querying Microsoft SQL Server ____________________________________________10 | 16 ________ 67 Automating Administration with Windows PowerShell v3.0 _______________________11 | 11 ________ 69 Configuring and Troubleshooting a Win. Server 2008 Network Infrastructure __________14 | 14 ________ 72 Configuring Windows Server 2008 Active Directory Domain Services ________________16 | 16 ________ 77 Configuring and Troubleshooting Windows Server 2008 Terminal Server Services _______03 | 03 ________ 82 Implementing and Managing Windows Server 2008 Clustering _____________________03 | 08 ________ 83 Installing and Configuring Windows 7 Client __________________________________09 | 09 ________ 86 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 __________16 | 16 ________ 89 Configuring and Managing Microsoft SharePoint 2010 ___________________________14 | 14 ________ 93 Microsoft SQL Server 2008/2012 Database ___________________________________22 | 22 ________ 94 Windows Small Business Server 2011 _______________________________________08 | 08 ________ 97 Die Windows PowerShell 2.0 _____________________________________________06 | 06 ________ 99 Configuring VMware vSphere5 ____________________________________________14 | 14 _______ 100 VMware vSphere5 Optimize and Scales _____________________________________14 | 14 _______ 101 Administration Citrix XenApp 6.5 __________________________________________14 | 14 _______ 103 Sonstiges ___________________________________________________________02 | 02 _______ 107 Weitere Themen: April 2016 – Mai 2016 _____________________________________ n | n ________ 109 *Session: Ausbildungsteil x von y ITKwebcollege.ADMIN Trainings für IT-Administratoren

Trainings für IT-Administratoren Inhaltsverzeichnis...Understanding IPv4 Addressing IPv4 Addressing Public and Private IPv4 Addresses How Dotted Decimal Notation Relates to Binary

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 1

Inhaltsverzeichnis

Titel der Ausbildungsreihe Session* Seite

Installing and Configuring Windows Server 2012 _______________________________14 | 14 _________ 2

Administering Windows Server 2012 _______________________________________15 | 15 _________ 6

Configuring Advanced Windows Server 2012 Services ___________________________17 | 17 ________ 12

Windows Server 2012 R2 die neuen Feautures ________________________________02 | 02 ________ 18

Designing and Implementing a Server Infrastructure ____________________________16 | 16 ________ 19

Implementing an Advanced Server Infrastructure ______________________________15 | 15 ________ 25

Core Solutions of Microsoft Exchange Server 2013______________________________15 | 15 ________ 31

Advanced Solutions of Microsoft Exchange Server 2013 __________________________16 | 16 ________ 37

Core Solutions of Microsoft Lync Server 2013 _________________________________14 | 16 ________ 42

Configuring Windows 8 _________________________________________________13 | 13 ________ 45

Managing and Maintaining Windows 8 ______________________________________14 | 14 ________ 51

Core Solutions of Microsoft SharePoint 2013 __________________________________16 | 16 ________ 57

Advanced Solutions of Microsoft SharePoint Server 2013 _________________________17 | 17 ________ 62

Querying Microsoft SQL Server ____________________________________________10 | 16 ________ 67

Automating Administration with Windows PowerShell v3.0 _______________________11 | 11 ________ 69

Configuring and Troubleshooting a Win. Server 2008 Network Infrastructure __________14 | 14 ________ 72

Configuring Windows Server 2008 Active Directory Domain Services ________________16 | 16 ________ 77

Configuring and Troubleshooting Windows Server 2008 Terminal Server Services _______03 | 03 ________ 82

Implementing and Managing Windows Server 2008 Clustering _____________________03 | 08 ________ 83

Installing and Configuring Windows 7 Client __________________________________09 | 09 ________ 86

Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 __________16 | 16 ________ 89

Configuring and Managing Microsoft SharePoint 2010 ___________________________14 | 14 ________ 93

Microsoft SQL Server 2008/2012 Database ___________________________________22 | 22 ________ 94

Windows Small Business Server 2011 _______________________________________08 | 08 ________ 97

Die Windows PowerShell 2.0 _____________________________________________06 | 06 ________ 99

Configuring VMware vSphere5 ____________________________________________14 | 14 _______ 100

VMware vSphere5 Optimize and Scales _____________________________________14 | 14 _______ 101

Administration Citrix XenApp 6.5 __________________________________________14 | 14 _______ 103

Sonstiges ___________________________________________________________02 | 02 _______ 107

Weitere Themen: April 2016 – Mai 2016 _____________________________________ n | n ________ 109

*Session: Ausbildungsteil x von y

ITKwebcollege.ADMIN Trainings für IT-Administratoren

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 2

Installing and Configuring Windows Server 2012 14 | 14

M20410 | Vorbereitung auf das Examen 70-410

Online Sessions | Ausbildungsinhalte:

Teil 01 Windows Server 2012 Overview

On-Premises Servers What Is Cloud Computing? Windows Server 2012 Editions What Is Server Core? Windows Server 2012 Roles What Are the Windows Server 2012

Features?

Overview of Windows Server 2012 Management What Is Server Manager? Administrative Tools and Remote Server

Administration Tools Using Server Manager Configuring Services Configuring Windows Remote Management

Installing Windows Server 2012 Installation Methods und Types Hardware Requirements for Windows Server

2012 Installing Windows Server 2012

Post-Installation Configuration of Windows Server 2012 Overview of Post-Installation Configuration Configuring Server Network Settings How to Join a Domain Performing an Offline Domain Join Activating Windows Server 2012 Configuring a Server Core Installation

Introduction to Windows PowerShell What Is Windows PowerShell? Windows PowerShell Cmdlet Syntax Common Cmdlets for Server Administration What Is Windows PowerShell ISE? Using Windows PowerShell

Using Windows PowerShell ISE

Teil 02 Deploying and Managing Windows Server 2012

Overview of AD DS Overview of AD DS What Are AD DS Domains? What Are OUs? What Is an AD DS Forest? What Is the AD DS Schema?

Overview of Domain Controllers What Is a Domain Controller? What Is the Global Catalog? The AD DS Logon Process Viewing the SRV Records in DNS What Are Operations Masters?

Installing a Domain Controller Installing a Domain Controller from Server

Manager Installing a Domain Controller on a Server

Core Installation of Windows Server 2012 Upgrading a Domain Controller

Installing a Domain Controller by Using Install from Media

Teil 03 Managing User Accounts AD DS Administration Tools Creating User Accounts Configuring User Account Attributes Creating User Profiles Managing User Accounts

Managing Group Accounts Group Types Group Scopes Implementing Group Management Default Groups Special Identities Managing Groups

Managing Computer Accounts What Is the Computers Container? Specifying the Location of Computer

Accounts Controlling Permissions to Create Computer

Accounts Computer Accounts and Secure Channels

Resetting the Secure Channel Installing a Domain Controller

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 3

Teil 04 Delegating Administration AD DS Permissions Effective AD DS Permissions Delegating Administrative Control

Using Commandline Tools for AD DS Administration Benefits of Using CommandLine Tools for AD

DS Administration What Is Csvde? What Is Ldifde? What Are DS Commands?

Using Windows PowerShell for AD DS Administration Using Windows PowerShell Cmdlets to

Manage User Accounts Using Windows PowerShell Cmdlets to

Manage Groups Using Windows PowerShell Cmdlets to

Manage Computer Accounts Using Windows PowerShell Cmdlets to

Manage OUs

Performing Bulk Operations with Windows PowerShell What Are Bulk Operations? Using Graphical Tools to Perform Bulk

Operations Querying Objects with Windows PowerShell Modifying Objects with Windows PowerShell Working with CSV Files

Performing Bulk Operations with Windows PowerShell

Teil 05 Overview of TCP/IP The TCP/IP Protocol Suite Protocols in the TCP/IP Suite TCP/IP Applications What Is a Socket?

Understanding IPv4 Addressing IPv4 Addressing Public and Private IPv4 Addresses How Dotted Decimal Notation Relates to

Binary Numbers Simple IPv4 Implementations More Complex IPv4 Implementations

Subnetting and Supernetting How Bits Are Used in a Subnet Mask or Prefix

Length The Benefits of Using Subnetting Calculating Subnet Addresses Calculating Host Addresses Creating a Subnetting Scheme for a New

Office What Is Supernetting?

Configuring and Troubleshooting IPv4 Configuring IPv4 Manually Configuring IPv4 Automatically IPv4 Troubleshooting Tools Using Windows PowerShell Cmdlets to

Troubleshoot IPv4 The IPv4 Troubleshooting Process What Is Network Monitor? How to Capture and Analyze Network Traffic

by Using Network Monitor

Installing a DHCP Server Role Benefits of Using DHCP How DHCP Allocates IP Addresses How DHCP Lease Generation Works How DHCP Lease Renewal Works What Is a DHCP Relay Agent DHCP Server Authorization

Adding the DHCP Server Role

Teil 06 Configuring DHCP Scopes What Are DHCP Scopes? What Is a DHCP Reservation? What Are DHCP Options? How Are DHCP Options Applied? Creating and Configuring a DHCP Scope

Managing a DHCP Database What Is a DHCP Database? Backing Up and Restoring a DHCP Database Reconciling a DHCP Database Moving a DHCP Database

Securing and Monitoring DHCP Preventing an Unauthorized Computer from

Obtaining a Lease Restricting Unauthorized, NonMicrosoft

DHCP Servers from Leasing IP Addresses Delegating DHCP Administration What Are DHCP Statistics? What Is DHCP Audit Logging? Common DHCP Issues

Lab | Implementing DHCP

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 4

Teil 07 Name Resolution for Windows Clients and Servers What Are Computer Names? What Is DNS? DNS Zones and Records How Internet DNS Names Are Resolved What Is LinkLocal Multicast Name

Resolution? How a Client Resolves a Name Troubleshooting Name Resolution

Installing and Managing a DNS Server What Are the Components of a DNS Solution? What Are Root Hints? What Are DNS Queries? What Is Forwarding? How DNS Server Caching Works How to Install the DNS Server Role Installing the DNS Server Role

Managing DNS Zones What Are DNS Zone Types? What Are Dynamic Updates? What Are Active Directory–Integrated Zones?

Creating an Active Directory–Integrated Zone

Teil 08 Übersicht über IPv6 Vorteile von IPv6 Unterschiede zwischen IPv4 und IPv6 IPv6-Adressformat

IPv6-Adressierung IPv6-Adressstruktur Globale Unicastadressen Eindeutige lokale Unicastadressen Verbindungslokale Unicastadressen Automatisches Konfigurieren der IPv6-

Adressen Konfigurieren von IPv6-Clienteinstellungen

Gleichzeitige Verwendung mit IPv4 Was sind Knotentypen? Koexistenz von IPv4 und IPv6 Konfigurieren von DNS für die Unterstützung

von IPv6 Was ist IPv6-über-IPv4-Tunneling?

IPv6-Übergangstechnologien Was ist ISATAP und was ist IPv6-zu-IPv4? Was ist Teredo? Was ist PortProxy?

Vorgehen für den Übergang zu IPv6

Teil 09 Übersicht über Speicher Datenträgertypen und –leistung Was ist Direct Attached Storage? Was ist Network Attached Storage? Was ist eine SAN? Was ist RAID? RAID-Ebenen

Verwalten von Datenträgern und Volumes Auswählen eines Partitionstabellenformats Auswählen eines Datenträgertyps Auswählen eines Dateisystems Was ist ReFS? Was sind Bereitstellungspunkte

und Verknüpfungen? Erstellen von Bereitstellungspunkten

und Verknüpfungen Erweitern und Verkleinern von Volumes

Implementieren von Speicherplätzen Was ist das Speicherplätze-Feature? Konfigurationsoptionen für virtuelle

Festplatten Erweiterte Verwaltungsoptionen für

Speicherplätze

Konfigurieren von Speicherplätzen

Teil 10 Sichern von Dateien und Ordnern Was sind NTFS-Berechtigungen? Was sind freigegebene Ordner? Vererbung von Berechtigungen Effektive Berechtigungen Was ist die zugriffsbasierte Aufzählung? Was sind Offlinedateien? Erstellen und Konfigurieren eines

freigegebenen Ordners

Schützen von freigegebenen Dateien oder Ordnern durch das Verwenden von Schattenkopien Was sind Schattenkopien? Überlegungen zum Planen von

Schattenkopien

Wiederherstellen von Daten aus einer Schattenkopie

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 5

Teil 11 Konfigurieren von Netzwerkdruck Vorteile des Netzwerkdrucks Was ist Enhanced Point and Print? Sicherheitsoptionen für den Netzwerkdruck Erstellen verschiedener Konfigurationen für

einen Drucker Was ist Druckerpool? Was ist Direktdruck in Filialen? Bereitstellen von Druckern für Clients

Übersicht über Gruppenrichtlinien Komponenten von Gruppenrichtlinien Was sind mehrere lokale

Gruppenrichtlinienobjekte? Speicher für Gruppenrichtlinienobjekte der

Domäne Was sind Gruppenrichtlinieneinstellungen? Was sind Starter-Gruppenrichtlinienobjekte? Delegieren der Verwaltung von GPOs

Erstellen und Verwalten von Gruppenrichtlinienobjekten

Teil 12 Verarbeitung von Gruppenrichtlinien GPO-Verknüpfungen Anwenden von GPOs Verarbeitungsreihenfolge für

Gruppenrichtlinien Was sind Standard-GPOs? GPO-Sicherheitsfilterung Identifizieren der Anwendung

von Gruppenrichtlinien Verwenden von

Gruppenrichtliniendiagnosetools

Implementieren eines zentralen Speichers für Administrative Vorlagen Was ist der zentrale Speicher? Was sind administrative Vorlagen? Wie administrative Vorlagen funktionieren Verwaltete und nicht verwaltete

Richtlinieneinstellungen

Übersicht über die Sicherheit in Windows-Betriebssystemen Identifizieren von Sicherheitsrisiken und

Bedrohungen Anwenden der mehrstufigen

Verteidigungsstrategie zum Erhöhen der Sicherheit

Best Practices für das Erhöhen der Sicherheit

Konfigurieren von Sicherheitseinstellungen Konfigurieren von Sicherheitsvorlagen Konfigurieren von Benutzerrechten Konfigurieren von Sicherheitsoptionen Konfigurieren der Benutzerkontensteuerung Konfigurieren der Sicherheitsüberprüfung Konfigurieren eingeschränkter Gruppen

Konfigurieren der Einstellungen von Kontorichtlinien

Teil 13 Einschränken der Software Konfigurieren von Sicherheitsvorlagen Konfigurieren von Benutzerrechten Konfigurieren von Sicherheitsoptionen Konfigurieren der Benutzerkontensteuerung Konfigurieren der Sicherheitsüberprüfung Konfigurieren eingeschränkter Gruppen Konfigurieren der Einstellungen

von Kontorichtlinien

Konfigurieren der Windows-Firewall mit erweiterter Sicherheit Was sind Richtlinien für

Softwareeinschränkung? Was ist AppLocker? AppLocker-Regeln Erstellen von AppLocker-Regeln

Lab | Sichern von Windows-Servern mit Gruppenrichtlinienobjekten (A)

Teil 14 Übersicht über Virtualisierungstechnologien Servervirtualisierung mit Hyper-V Was ist Windows Azure? Desktopvirtualisierung Präsentationsvirtualisierung Was ist Microsoft Application Virtualization?

Implementieren von Hyper-V Was ist Hyper-V? Hardwareanforderungen für Hyper-V Hardware virtueller Computer Konfigurieren des dynamischen

Arbeitsspeichers Konfigurieren der virtuellen

Computerintegrationsdienste Konfigurieren von Start- und

Beendigungsaktionen virtueller Computer Hyper-V-Ressourcenmessung

Verwalten von virtuellem Computerspeicher Was ist eine VHD? Erstellen von Typen virtueller Datenträger Verwalten von VHDs Reduzieren von Speicheranforderungen

mit differenzierenden VHDs Verwenden von Snapshots

Verwalten virtueller Netzwerke Was ist ein virtueller Switch? Hyper-V-Netzwerkvirtualisierung Verwalten der MAC-Adressen virtueller

Computer Konfigurieren virtueller Netzwerkadapter

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-410 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 6

Administering Windows Server 2012 15 | 15

M20411 | Vorbereitung auf das Examen 70-411

Online Sessions | Ausbildungsinhalte:

Teil 01 Übersicht über die Windows-Bereitstellungsdienste

Was sind die Windows-Bereitstellungsdienste? Komponenten der Windows-Bereitstellungsdienste Welche Gründe gibt es für die Verwendung von Windows-Bereitstellungsdiensten? Verwenden von Windows-Bereitstellungsdiensten

Implementieren von Bereitstellungen mit Windows-Bereitstellungsdiensten Komponenten der Windows-Bereitstellungsdienste Installieren und Konfigurieren von Windows-Bereitstellungsdiensten Verwalten von Bereitstellungen mit Windows-Bereitstellungsdiensten

Verwalten von Windows-Bereitstellungsdiensten Allgemeine Verwaltungsaufgaben Demo: Verwalten von Abbildern Automatisieren der Bereitstellungen Konfigurieren von Multicastübertragungen

Lab: Bereitstellen und Verwalten von Serverimages

Teil 02 Installieren der DNS-Serverrolle Übersicht über die DNS-Rolle und über den DNS-Namespace Integrieren von AD DS und DNS Bestimmung über die Verwendung von geteilter DNS Installieren der DNS-Serverrolle Überlegungen zur Bereitstellung der DNS-Serverrolle

Konfigurieren der DNS-Serverrolle Was sind die Komponenten einer DNS-Lösung und was sind DNS-Abfragen? DNS-Ressourceneinträge Was sind Stammhinweise und was ist Weiterleitung? Funktionsweise der Zwischenspeicherung auf DNS-Servern Konfigurieren der DNS-Serverrolle

Konfigurieren von DNS-Zonen Was ist eine DNS-Zone und welche DNS-Zonentypen sind verfügbar? Was sind Forward- und Reverse-Lookupzonen? Übersicht über Stubzonen Erstellen von Zonen und Delegierung von DNS-Zonen

Konfigurieren von DNS-Zonenübertragungen Was ist eine DNS-Zonenübertragung? Konfigurieren der Sicherheit der Zonenübertragung Konfigurieren von DNS-Zonenübertragungen Verwalten von DNS und behandeln von damit zusammenhängenden Problemen Was sind Gültigkeitsdauer, Alterung und Aufräumvorgang? Verwalten von DNS-Einträgen Testen der DNS-Serverkonfiguration

Überwachen von DNS mit dem DNS-Ereignisprotokoll und DNS mit der Debugprotokollierung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 7

Teil 03 Übersicht über die AD DS Übersicht über die AD DS-Komponenten Grundlegendes zur AD DS-Gesamtstruktur und –Schemastruktur Grundlegendes zur AD DS-Domänenstruktur

Implementieren virtualisierter Domänencontroller Grundlegendes zu geklonten virtualisierten Domänencontrollern Bereitstellen eines geklonten virtualisierten Domänencontrollers Verwalten virtualisierter Domänencontroller

Implementieren von schreibgeschützten Domänencontrollern Aspekte bei der Implementierung von RODCs Verwalten der Zwischenspeicherung von RODC-Anmeldeinformationen Lokales Verwalten von RODCs

Teil 04 Verwalten von AD DS Übersicht über die Active Directory-Verwaltungs-Snap-Ins Übersicht über das Active Directory-Verwaltungscenter Übersicht über das Active Directory-Modul für Windows PowerShell Verwalten von AD DS mit Verwaltungstools Verwalten von Betriebsmasterrollen Verwalten von AD DS-Sicherung und -Wiederherstellung

Verwalten der AD DS-Datenbank Grundlegendes zur AD DS-Datenbank Was ist NTDSUtil? Grundlegendes zur Neustartmöglichkeit von AD DS Durchführen der AD DS-Datenbankwartung Erstellen von AD DS-Snapshots Grundlegendes zur Wiederherstellung gelöschter Objekte Konfigurieren des Active Directory-Papierkorbs

Lab | Verwalten der Active Directory-Domänendienste

Teil 05 Automatisieren der Verwaltung von Benutzerkonten Exportieren von Benutzerkonten mit dem CSVDE-Tool Importieren von Benutzerkonten mit dem CSVDE-Tool Importieren von Benutzerkonten mit LDIFDE Importieren von Benutzerkonten mit Windows PowerShell

Konfigurieren von Kennwortrichtlinien und Benutzerkontosperrungseinstellungen Grundlegendes zu Benutzerkontorichtlinien Konfigurieren von Benutzerkontorichtlinien Was sind Kennworteinstellungsobjekte? Konfigurieren von Kennworteinstellungsobjekten

Konfigurieren von verwalteten Dienstkonten Was sind die Herausforderungen bei der Verwendung von Standardbenutzerkonten für Dienste? Was ist ein verwaltetes Dienstkonto? Konfigurieren von verwalteten Dienstkonten mit Windows PowerShell Was sind gruppenverwaltete Dienstkonten?

Lab: Verwalten von Benutzer- und Dienstkonten

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 8

Teil 06 Einführung in Gruppenrichtlinien Was heißt Konfigurationsverwaltung? Übersicht über Gruppenrichtlinien Vorteile der Verwendung von Gruppenrichtlinien Gruppenrichtlinienobjekte und Gruppenrichtlinienobjekt-Bereich Gruppenrichtlinienclient und clientseitige Erweiterungen Erstellen von Gruppenrichtlinienobjekten und Konfigurieren von Gruppenrichtlinienobjekt-

Einstellungen

Implementieren und Verwalten von Gruppenrichtlinienobjekten Domänenbasierte Gruppenrichtlinienobjekte und Gruppenrichtlinienobjekt-Speicher Starter-Gruppenrichtlinienobjekte Allgemeine Aufgaben zur Verwaltung des Gruppenrichtlinienobjekts Delegieren der Verwaltung von Gruppenrichtlinien Verwalten von Gruppenrichtlinienobjekten mit Windows PowerShell

Gruppenrichtlinienbereich und Gruppenrichtlinienverarbeitung Gruppenrichtlinienobjekt-Verknüpfungen Verknüpfen von Gruppenrichtlinienobjekten Verarbeitungsreihenfolge für Gruppenrichtlinien Konfigurieren der Gruppenrichtlinienobjekt-Vererbung und -Rangfolge Verwenden von Sicherheitsfiltern zum Ändern des Gruppenbereichs Was sind WMI-Filter? Filtern von Richtlinien Aktivieren oder Deaktivieren von Gruppenrichtlinienobjekten und Gruppenrichtlinienobjekt-Knoten Loopback-Richtlinienverarbeitung Überlegungen für langsame Verbindungen und nicht verbundene Systeme Identifizieren, wann Einstellungen in Kraft treten

Behandeln von Problemen bei der Anwendung von Gruppenrichtlinienobjekten Aktualisieren von Gruppenrichtlinienobjekten Richtlinienergebnissatz Generieren von RSoP-Berichten Ausführen von Was-wäre-wenn-Analysen mit dem Gruppenrichtlinienmodellierungs-Assistenten Untersuchen von Richtlinienereignisprotokollen

Teil 07 Implementieren von administrativen Vorlagen Was sind administrative Vorlagen? Was sind ADM- und ADMX-Dateien? Zentraler Speicher Praktischer Nutzen von administrativen Vorlagen Konfigurieren von Einstellungen mit administrativen Vorlagen

Konfigurieren von Ordnerumleitung und Skripts Was ist Ordnerumleitung? Einstellungen zum Konfigurieren der Ordnerumleitung Sicherheitseinstellungen für umgeleitete Ordner Konfigurieren der Ordnerumleitung Gruppenrichtlinieneinstellungen für das Anwenden von Skripts Konfigurieren von Skripts mit Gruppenrichtlinienobjekten

Konfigurieren der Gruppenrichtlinieneinstellungen Was sind Gruppenrichtlinieneinstellungen? Vergleichen von Gruppenrichtlinieneinstellungen und GPO-Einstellungen Features von Gruppenrichtlinieneinstellungen Konfigurieren der Gruppenrichtlinieneinstellungen

Verwalten der Software mithilfe von Gruppenrichtlinien Auswirkungen der Gruppenrichtlinien-Softwareverteilung auf den Softwarelebenszyklus Verbesserung der Softwareverteilung durch Windows Installer Zuweisen und Veröffentlichen von Software Verwalten von Softwareupgrades mithilfe von Gruppenrichtlinien

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 9

Teil 08 Konfigurieren des Netzwerkzugriffs Komponenten der Infrastruktur für Netzwerkzugriffsdienste Was ist die Rolle Netzwerkrichtlinien- und Zugriffsdienste? Was ist die Remotezugriffsrolle? Netzwerkauthentifizierung und –autorisierung Authentifizierungsmethoden Was ist eine PKI? Integrieren von DHCP mit Routing und RAS

Konfigurieren des VPN-Zugriffs Was ist eine VPN-Verbindung? Tunnelprotokolle für VPN-Verbindungen Was ist die VPN-Verbindungswiederherstellung? Konfigurationsanforderungen Konfigurieren des VPN-Zugriffs Durchführen zusätzlicher Konfigurationsaufgaben Was ist das Verbindungs-Manager-Verwaltungskit? Erstellen eines Verbindungsprofils

Übersicht über Netzwerkrichtlinien Was ist eine Netzwerkrichtlinie? Verarbeitung von Netzwerkrichtlinien Verfahren zum Erstellen und Konfigurieren einer Netzwerkrichtlinie Erstellen einer Netzwerkrichtlinie

Teil 09 Konfigurieren des Remotezugriffs und Behandeln von damit zusammenhängenden Problemen Behandeln von Routing- und RAS-Problemen Konfigurieren der RAS-Protokollierung Konfigurieren der RAS-Ablaufverfolgung Beheben allgemeiner VPN-Probleme Behandeln anderer Probleme

Konfigurieren von DirectAccess Komplexität bei der Verwaltung von VPNs Was ist DirectAccess? DirectAccess-Komponenten Was ist die Richtlinientabelle für die Namensauflösung? Funktionsweise von DirectAccess bei internen Clients Funktionsweise von DirectAccess bei externen Clients Voraussetzungen für die Implementierung von DirectAccess Konfigurieren von DirectAccess

Teil 10 Installieren und Konfigurieren eines Netzwerkrichtlinienservers Was ist ein Netzwerkrichtlinienserver? Installieren der Netzwerkrichtlinienserver-Rolle Tools für die Konfiguration eines Netzwerkrichtlinienservers Konfigurieren von allgemeinen NPS-Einstellungen

Konfigurieren von RADIUS-Clients und –Servern Was ist ein RADIUS-Client? Was ist ein RADIUS-Proxy? Konfigurieren eines RADIUS-Clients Was ist eine Verbindungsanforderungsrichtlinie? Konfigurieren der Verbindungsanforderungsverarbeitung Erstellen einer Verbindungsanforderungsrichtlinie

NPS-Authentifizierungsmethoden Kennwortbasierte Authentifizierungsmethoden Verwenden von Zertifikaten zur Authentifizierung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 10

Teil 11 NPS-Authentifizierungsmethoden Verwenden von Zertifikaten zur Authentifizierung Erforderliche Zertifikate zur Authentifizierung Bereitstellen von Zertifikaten für PEAP und EAP

Überwachen eines Netzwerkrichtlinienservers und Behandeln von damit zusammenhängenden Problemen Methoden der NPS-Überwachung Protokollieren der NPS-Kontoführung Konfigurieren der SQL Server-Protokollierung Konfigurieren der in der Ereignisanzeige aufgezeichneten NPS-Ereignisse

Übersicht über den Netzwerkzugriffsschutz Was ist Netzwerkzugriffsschutz? NAP-Szenarios Erzwingungsmethoden von NAP

Teil 12 Übersicht über NAP-Erzwingungsprozesse Vorgänge bei der NAP-Erzwingung IPsec-Erzwingung 802.1x-Erzwingung VPN-Erzwingung DHCP-Erzwingung

Konfigurieren von NAP Was sind Systemintegritätsprüfungen? Was ist eine Integritätsrichtlinie? Was sind Wartungsservergruppen? NAP-Clientkonfiguration Konfigurieren von NAP

Überwachen von NAP und Behandeln von damit zusammenhängenden Problemen Was ist die NAP-Ablaufverfolgung? Konfigurieren der NAP-Ablaufverfolgung Problembehandlung bei NAP Behandlung von NAP-Problemen bei Ereignisprotokollen

Teil 13 Übersicht über FSRM Grundlegendes zu den Anforderungen an die Kapazitätsverwaltung Was ist FSRM? Verfahren für die Installation und Konfiguration von FSRM

Verwenden von FSRM zum Verwalten von Kontingenten, Dateiprüfungen und Speicherberichten Was ist die Kontingentverwaltung? Was sind Kontingentvorlagen? Überwachen des Kontingentbedarfs Was ist die Dateiprüfungsverwaltung? Was sind Dateigruppen? Was sind Dateiprüfungsvorlagen und Dateiprüfungsausnahmen? Was sind Speicherberichte? Was ist ein Berichtstask? Verwenden von FSRM zum Verwalten von Kontingenten und Dateiprüfungen und zum Generieren

von Speicherberichten

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 11

Teil 14 Implementieren von Aufgaben zur Klassifikation und Dateiverwaltung Was ist die Klassifizierungsverwaltung? Was sind Klassifizierungseigenschaften? Was ist eine Klassifizierungsregel? Erläutern der Konfiguration der Klassifizierungsverwaltung Überlegungen zur Verwendung der Dateiklassifizierung Was sind Dateiverwaltungsaufgaben? Konfiguration von Dateiverwaltungsaufgaben

Übersicht über DFS Was ist DFS? Was ist ein DFS-Namespace? Was ist die DFS-Replikation? Funktionsweise von DFS-N und DFS-R Was ist Datendeduplizierung? DFS-Szenarios Vorgehensweise zum Installieren der DFS-Rolle

Konfigurieren von DFS-Namespaces Bereitstellen von Namespaces zum Veröffentlichen von Inhalten Berechtigungen zum Erstellen und Verwalten eines Namespaces Erstellen von Namespaces Optimieren eines Namespaces

Konfigurieren von DFS-R und Behandeln von damit zusammenhängenden Problemen Replikationsgruppen und replizierte Ordner Erster Replikationsvorgang Konfigurieren von DFS-R Problembehandlung bei DFS

Teil 15 Verschlüsseln von Dateien mithilfe eines verschlüsselnden Was ist EFS? Funktionsweise von EFS und wiederherstellen von mit EFS verschlüsselten Dateien Verschlüsseln von Dateien mit Hilfe von EFS

Konfigurieren von erweiterter Überwachung Übersicht über Überwachungsrichtlinien Angeben von Überwachungseinstellungen für eine Datei oder einen Ordner Aktivieren der Überwachungsrichtlinie Auswerten von Ereignissen im Sicherheitsprotokoll Erweiterte Überwachungsrichtlinien Konfigurieren von erweiterter Überwachung

Übersicht über WSUS Was ist WSUS? Und Der WSUS-Updateverwaltungsprozess Anforderungen an Server für WSUS

Bereitstellen von Updates mit WSUS Konfigurieren der Funktion Automatische Updates WSUS-Verwaltung und was sind Computergruppen? Genehmigen von Updates

Überwachungstools Übersicht über Task-Manager, die Leistungsüberwachung, den Ressourcenmonitor und die

Ereignisanzeige

Verwenden der Leistungsüberwachung Basislinie, Trends und Kapazitätsplanung Was sind Datensammlersätze? Überwachen von Netzwerkinfrastrukturdiensten Überlegungen zum Überwachen virtueller Computer

Überwachen von Ereignisprotokollen Was ist eine benutzerdefinierte Ansicht? Was sind Ereignisabonnements?

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-411 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 12

Configuring Advanced Windows Server 2012 Services 17 | 17

M20412 | Vorbereitung auf das Examen 70-412

Online Sessions | Ausbildungsinhalte:

Teil 01 Konfigurieren von erweiterten DHCP-Features Übersicht über die DHCP-Komponenten Konfigurieren von DHCP-Interaktion mit DNS Konfigurieren von erweiterten DHCP-Bereichsentwürfen DHCP-Integration in IPv6 Was ist unter DHCP-Namensschutz zu verstehen? Was ist DHCP-Failover? Konfigurieren von DHCP-Failover

Konfigurieren von erweiterten DNS-Einstellungen Verwalten von DNS-Diensten Optimieren der DNS-Namensauflösung Was ist die GlobalNames-Zone? Optionen für die Implementierung von DNS-Sicherheit Die Funktionsweise von DNSSEC Neue DNSSEC-Funktionen für Windows Server 2012 Konfigurieren von DNSSEC

Implementieren von IPAM Was ist IPAM? IPAM-Architektur Anforderungen für die IPAM-Implementierung Verwalten von IP-Adressen mit IPAM Installieren und Konfigurieren von IPAM IPAM-Verwaltung und Überwachung Aspekte im Zusammenhang mit der Implementierung von IPAM

Teil 02 Implementieren erweiterter Netzwerkdienste

Implementieren erweiterter Dateidienste

Konfigurieren von iSCSI-Speicher Was ist iSCSI? iSCSI-Zielserver und iSCSI-Initiator Optionen zum Implementieren der hohen Verfügbarkeit für iSCSI iSCSI-Sicherheitsoptionen Konfigurieren eines iSCSI-Ziels Herstellen der Verbindung zum iSCSI-Speicher Überlegungen zur Implementierung von iSCSI-Speicher

Konfigurieren von BranchCache Funktionsweise von BranchCache BranchCache-Anforderungen Konfigurieren der BranchCache-Servereinstellungen Konfigurieren der BranchCache-Clienteinstellungen

Überwachen von BranchCache

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 13

Teil 03 Implementieren erweiterter Netzwerkdienste (Teil 2)

Implementieren erweiterter Dateidienste

Optimieren der Speicherverwendung Was ist der Ressourcen-Manager Dateiserver? Was ist Dateiklassifizierung? Was sind Klassifizierungsregeln? Konfigurieren der Dateiklassifizierung Optionen für die Speicheroptimierung in Windows Server 2012 Konfigurieren der Datendeduplizierung

Implementieren erweiterter Dateidienste

Implementieren der dynamischen Zugriffssteuerung

Übersicht über die dynamische Zugriffssteuerung Was ist dynamische Zugriffssteuerung? Grundlagentechnologien für die dynamische Zugriffssteuerung Dynamische Zugriffssteuerung im Vergleich mit alternativen Berechtigungstechnologien Was ist eine Identität? Was ist ein Anspruch?

Was ist eine zentrale Zugriffsrichtlinie?

Teil 04 Verwalten Konfigurieren von Advanced Windows Server® 2012-Diensten

Implementieren der dynamischen Zugriffssteuerung

Planen der dynamischen Zugriffssteuerung Gründe für das Implementieren der dynamischen Zugriffssteuerung Planen einer zentralen Zugriffsrichtlinie Planen der Dateiklassifizierungen Planen der Dateizugriffsüberwachung Planen der Unterstützung nach „Zugriff verweigert“

Bereitstellen der dynamischen Zugriffssteuerung Voraussetzungen für das Implementieren der dynamischen Zugriffssteuerung Aktivieren der Unterstützung in AD DS für die dynamische Zugriffssteuerung Implementieren von Ansprüchen und Ressourceneigenschaftenobjekten Implementieren von zentralen Zugriffsregeln und –richtlinien Implementieren der Dateizugriffsüberwachung Implementieren der Unterstützung nach „Zugriff verweigert“ Implementieren von Dateiklassifizierungen Implementieren von zentralen Zugriffsrichtlinienänderungen

Implementieren der dynamischen Zugriffssteuerung (Teil 1)

Teil 05 Verwalten Konfigurieren von Advanced Windows Server® 2012-Diensten

Implementieren der dynamischen Zugriffssteuerung (Teil 2)

Implementieren von verteilter Bereitstellung für Active Directory-Domänendienste

Überblick über verteilte AD DS-Bereitstellungen Übersicht über die AD DS-Komponenten Übersicht über Domäne und Gesamtstrukturgrenzen in einer AD DS-Struktur Gründe für die Implementierung mehrerer Domänen mehrerer Gesamtstrukturen DNS-Anforderungen für komplexe AD DS-Umgebungen

Bereitstellen einer verteilten AD DS-Umgebung Installieren eines Domänencontrollers in einer neuen Domäne in einer Gesamtstruktur Funktionsebenen von AD DS-Domänen Funktionsebenen von AD DS-Gesamtstrukturen Aktualisieren einer früheren Version von AD DS auf Windows Server 2012 Migrieren von einer früheren Version auf Windows Server 2012 AD DS

Konfiguration von AD DS-Vertrauensstellungen Übersicht über andere AD DS-Vertrauenstypen Funktionsweise von Vertrauensstellungen innerhalb einer Gesamtstruktur Funktionsweise von Vertrauensstellungen zwischen Gesamtstrukturen Konfigurieren von erweiterten Einstellungen für AD DS-Vertrauensstellungen Konfigurieren einer Gesamtstrukturvertrauensstellung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 14

Teil 06 Übersicht über die AD DS-Replikation Was sind AD DS-Partitionen? Eigenschaften der AD DS-Replikation Funktionsweise der AD DS-Replikation innerhalb einer Site Auflösen von Replikationskonflikten Die Generierung der Replikationstopologie Funktionsweise der RODC-Replikation Funktionsweise der SYSVOL-Replikation

Konfigurieren von AD DS-Standorten Was sind AD DS-Standorte? Gründe für die Implementierung zusätzlicher Standorte Konfigurieren von AD DS-Standorten Funktionsweise der Replikation zwischen Standorten Was ist der Ersteller einer standortübergreifenden Topologie? Übersicht über SRV-Ressourceneinträge für Domänencontroller Wie Clientcomputer Domänencontroller innerhalb von Standorten lokalisieren

Teil 07 Konfigurieren und Überwachen der AD DS-Replikation Was sind AD DS-Standortverknüpfungen? Was ist die Überbrückung von Standortverknüpfungen? Was ist das Zwischenspeichern der universellen Gruppenmitgliedschaft? Verwalten der standortübergreifenden Replikation Konfigurieren der standortübergreifenden Replikation in AD DS Optionen bei der Konfiguration der Kennwortreplikationsrichtlinien für RODCs Konfigurieren von Kennwortreplikationsrichtlinien Tools für Überwachung und Verwaltung der Replikation

PKI-Übersicht Was ist PKI? Komponenten einer PKI-Lösung

Teil 08 PKI-Übersicht Was ist PKI? Komponenten einer PKI-Lösung Was sind Zertifizierungsstellen? Überblick über die AD CS-Serverrolle in Windows Server 2012 Neuigkeiten in AD CS in Windows Server 2012 Öffentliche oder private Zertifizierungsstellen Was ist eine Kreuzzertifizierungshierarchie?

Bereitstellen von Zertifizierungsstellen Optionen für das Implementieren der Zertifizierungsstellenhierarchien Eigenständige Zertifizierungsstellen im Vergleich zu Unternehmenszertifizierungsstellen Überlegungen hinsichtlich der Bereitstellung einer Stammzertifizierungsstelle Bereitstellung einer Stammzertifizierungsstelle Überlegungen für die Bereitstellung einer untergeordneten Zertifizierungsstelle Installation mithilfe der Datei CAPolicy.inf

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 15

Teil 09 Bereitstellen und Verwalten von Zertifikatvorlagen Was sind Zertifikatvorlagen? Zertifikatvorlagenversionen in Windows Server 2012 Konfigurieren von Zertifikatvorlagenberechtigungen Konfigurieren der Einstellungen für Zertifikatvorlagen Optionen zum Aktualisieren einer Zertifikatvorlage Ändern und Aktivieren einer Zertifikatvorlage

Implementieren der Zertifikatverteilung und –sperrung Optionen für die Zertifikatregistrierung Funktionsweise einer automatischen Registrierung Der eingeschränkte Registrierungs-Agent Konfigurieren des eingeschränktes Registrierungs-Agents Registrierungsdienst für Netzwerkgeräte Funktionsweise der Zertifikatsperrung Überlegungen, die bei der Veröffentlichung von AIAs and CDPs anzustellen sind Funktionsweise eines Online-Responder Konfigurieren eines Online-Responder

Verwalten von Zertifikatwiederherstellungen Übersicht über die Schlüsselarchivierung und –wiederherstellung Konfigurieren der automatischen Schlüsselarchivierung Konfigurieren einer Zertifizierungsstelle für die Schlüsselarchivierung Wiederherstellen eines verlorenen Schlüssels

Teil 10 Übersicht über die AD RMS Was sind AD RMS? Verwendungsszenarien für AD RMS Übersicht über die AD RDS-Komponenten AD RMS-Zertifikate und -Lizenzen Funktionsweise der AD RMS

Bereitstellen und Verwalten einer AD RMS-Infrastruktur AD RMS-Bereitstellungsszenarien Konfigurieren der AD RMS-Cluster Installieren des ersten Servers eines AD RMS-Clusters Anforderungen des AD RMS-Client Implementieren einer Sicherungs- und Wiederherstellungsstrategie für die AD RMS Außerbetriebnahme und Entfernen von AD RMS

Konfigurieren des AD RMS-Inhaltsschutzes Was sind Vorlagen für Benutzerrechterichtlinien? Erstellen einer Vorlage für Benutzerrechterichtlinien Bereitstellen von Vorlagen für Benutzerrechterichtlinien zur Offline-Verwendung Was sind Ausschlussrichtlinien? Erstellen von Ausschlussrichtlinien für den Ausschluss einer Anwendung Gruppe AD RMS-Administratoren

Konfigurieren des externen Zugriffs auf die AD RMS Optionen zum Aktivieren externer Benutzer für den AD RMS-Zugriff Implementieren von vertrauenswürdigen Benutzerdomänen Implementieren von TPD Freigabe von AD RMS-geschützten Dokumenten mit Windows Live ID Überlegungen beim Implementieren des externen Benutzerzugriffs auf AD RMS

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 16

Teil 11 Konfigurieren von Advanced Windows Server® 2012-Diensten

Implementieren der Active Directory-Rechteverwaltungsdienste

Implementieren der Active Directory-Verbunddienste

Übersicht über AD FS Was ist ein Identitätsverbund? Was ist anspruchsbasierte Identität? über Webdienste ist AD FS? AD FS in einer Einzelorganisation die Verwendung von SSO ermöglicht AD FS in einem Business-to-Business-Verbund die Verwendung von SSO ermöglicht AD FS bei Onlinediensten die Verwendung von SSO ermöglicht

Teil 12 Übersicht über AD FS Was ist ein Identitätsverbund? Was ist anspruchsbasierte Identität? Übersicht über Webdienste Was ist AD FS? Wie AD FS in einer Einzelorganisation die Verwendung von SSO ermöglicht Wie AD FS in einem Business-to-Business-Verbund die Verwendung von SSO ermöglicht Wie AD FS bei Onlinediensten die Verwendung von SSO ermöglicht

Bereitstellen von AD FS AD FS-Komponenten AD FS-Voraussetzungen PKI und Zertifikatsanforderungen Verbundserverrollen Installieren der AD FS-Serverrolle

Implementieren von AD FS für eine einzelne Organisation AD FS-Komponenten AD FS-Voraussetzungen PKI und Zertifikatsanforderungen Verbundserverrollen Installieren der AD FS-Serverrolle

Bereitstellen von AD FS in einem B2B-Verbundszenario AD FS-Komponenten AD FS-Voraussetzungen PKI und Zertifikatsanforderungen Verbundserverrollen Installieren der AD FS-Serverrolle

Teil 13 Implementieren des Netzwerklastenausgleichs

Übersicht über NLB Was ist NLB? Funktionsweise von NLB Funktionsweise des Netzwerklastenausgleichs bei Serverfehlern und Wiederherstellung NLB-Features in Windows Server 2012

Konfigurieren eines NLB-Clusters Bereitstellungsanforderungen für den Netzwerklastenausgleich Bereitstellen des Netzwerklastenausgleichs Konfigurationsoptionen für den Netzwerklastenausgleich Konfigurieren von NLB-Affinität und NLB-Portregeln Netzwerkanforderungen für den Netzwerklastenausgleich

Planen einer NLB-Implementierung Entwerfen von Anwendungen und Speicherunterstützung für den Netzwerklastenausgleich Anforderungen zum Bereitstellen eines NLB-Clusters auf virtuellen Computern Anforderungen an die NLB-Sicherheit Anforderungen die NLB-Skalierung Anforderungen an das Upgrade von NLB-Clustern

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 17

Teil 14 Implementieren des Netzwerklastenausgleichs

Implementieren von Failoverclustering

Übersicht über das Failoverclustering Was ist hohe Verfügbarkeit? Failoverclustering in Windows Server 2012 Failoverclusterkomponenten Was sind freigegebene Clustervolumes (Cluster Shared Volumes, CSVs)? Was sind Failover und Failback? Was ist ein Quorum? Quorummodi beim Windows Server 2012-Failoverclustering Failoverclusternetzwerke Failoverclusterspeicher

Teil 15 Implementieren eines Failoverclusters Vorbereiten auf das Implementieren des Failoverclustering Hardwareanforderungen für die Failoverclusterimplementierung Netzwerkanforderungen für die Failoverclusterimplementierung Infrastrukturanforderungen für die Failoverclusterimplementierung Softwareanforderungen für die Failoverclusterimplementierung Überprüfen und Konfigurieren eines Failoverclusters Migrieren von Failoverclustern

Konfigurieren von Anwendungen und Diensten mit hoher Verfügbarkeit auf einem Failovercluster Identifizieren von Clusterressourcen und Diensten Der Vorgang des Clustering von Serverrollen Clustering einer Dateiserverrolle Konfigurieren von Failoverclustereigenschaften Verwalten von Clusterknoten Konfigurieren von Failovereinstellungen für Anwendungen

Warten eines Failoverclusters Überwachen von Failoverclustern Sichern und Wiederherstellen der Failoverclusterkonfiguration Wartung und Problembehandlung bei Failoverclustern Was ist clusterfähiges Aktualisieren? Konfigurieren von CAU

Implementieren eines Multisite-Failoverclusters Was ist ein Multisite-Failovercluster? Beschreiben der Voraussetzungen für die Implementierung eines Multisite-Failoverclusters Synchrone und asynchrone Replikation Auswählen eines Quorummodus für Multisite-Cluster Prozess zum Konfigurieren eines Multisite-Failoverclusters Herausforderungen beim Implementieren eines Multisite-Clusters

Teil 16 Übersicht über das Integrieren von Hyper-V in Failoverclustering Optionen zum Erreichen hoher Verfügbarkeit für virtuelle Computer Wie funktioniert ein Failovercluster mit Hyper-V-Knoten? Neu im Windows Server 2012 Hyper-V-Failoverclustering Empfohlene Vorgehensweisen für das Implementieren hoher Verfügbarkeit in einer virtuellen

Umgebung Implementieren von virtuellen Hyper-V-Computern auf Failoverclustern Komponenten von Hyper-V-Clustern Voraussetzungen für die Implementierung von Hyper-V-Clustern Implementieren von Failoverclustering für virtuelle Hyper-V-Computer Konfigurieren von CSVs Implementieren von verfügbaren virtuellen Computern auf SMB 3.0-Dateifreigaben Implementieren von virtuellen Computern auf Clustern Überlegungen für die Implementierung von Hyper-V-Clustern

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 18

Teil 17 Implementieren der Verschiebung virtueller Hyper-V-Computer Migrationsoptionen für virtuelle Computer Wie funktioniert die Migration von virtuellen Computer und Speicher? Wie funktioniert die Livemigration und funktioniert Hyper-V-Replikat? Konfigurieren von Hyper-V-Replikat

Verwalten von virtuellen Hyper-V-Umgebungen mittels VMM Was ist System Center 2012 Virtual Machine Manager? Installationsvoraussetzungen für VMM 2012 Infrastrukturkomponenten der privaten Cloud in VMM Verwalten von Hosts, Hostclustern und Hostgruppen mit VMM Bereitstellen virtueller Computer mit VMM und Was sind VMM-Dienste und Dienstvorlagen? P2V- und V2V-Migrationen und Überlegungen für die Bereitstellung eines VMM-Verwaltungsservers mit hoher Verfügbarkeit

Übersicht über die Notfallwiederherstellung Identifizieren von Notfallwiederherstellungsanforderungen Was sind Vereinbarungen zum Servicelevel? Übersicht über Notfallwiederherstellungsstrategien für Unternehmen Strategien zur Minimierung von Notfällen Beschreiben von Best Practices zum Implementieren einer Notfallwiederherstellung

Implementieren einer Windows Server-Sicherung Was muss gesichert werden? Sicherungstypen und Sicherungstechnologien Planen der Sicherungskapazitäten und Planen der Sicherungssicherheit Was ist die Windows Server-Sicherung und Was ist Windows Azure Online Backup? Überlegungen zu einer Unternehmenssicherungslösung Was ist Data Protection Manager?

Implementieren von Server- und Datenwiederherstellung Optionen zur Serverwiederherstellung Wiederherstellungsoptionen für Server und Optionen zur Datenwiederherstellung Wiederherstellen eines Ordners mithilfe der Windows Server-Sicherung Wiederherstellen mit Windows Azure Online Backup

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-412 abgeschlossen.

Windows Server 2012 R2 die neuen Feautures 02 | 02

Online Sessions | Ausbildungsinhalte:

Teil 01 Neuerungen im AD FS Was ist der Webanwendungsproxy? Veröffentlichen von Anwendungen mit dem WAP Was ist das Arbeitsplatznetzwerk? Ausführen einer Verknüpfung mit dem Arbeitsplatznetzwerk Verbesserungen der Failover-Clusterunterstützung im 2012 R2 Neue CSV-Features in Windows 2012 R2 Erzwingen der Quorum-Resilienz Quorum-Tiebreaker in Windows 2012 R2 Verbesserungen in der Failover-Clusterunterstützung für Hyper-V im 2012 R2 Neues Hyper-V-Replikat im 2012 R2 Windows 2012 R2 Essentiales Experience Rolle

Teil 02 Aktivieren von Windows 2012 Windows PowerShell-Konfiguration für gewünschten Zustand (DSC) Arbeitsplatznetzwerk Was ist Microsoft Azure AD? Bereitstellen von Domänencontrollern in Microsoft Azure Was ist das Speicherplatz-Feature Erweiterte Verwaltungsoptionen für Speicherplätze Arbeitsordner und Virtuelle Computer der zweiten Generation Neues über Hyper-V in 2012 R2 Überwachen von DNS mit PowerShell Neue Funktionen im DFS und Implementieren von Azure AD

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 19

Designing and Implementing a Server Infrastructure 16 | 16

M20413 | Vorbereitung auf das Examen 70-413

Online Sessions | Ausbildungsinhalte:

Teil 01 Überlegungen zu Upgrade und Migration Windows Server 2012-Editionen Anforderungen vor der Installation Direktes Upgrade kontra Servermigration Szenarien für ein direktes Upgrade Vorteile einer Migration zu Windows Server 2012 Tools, die zur Unterstützung der Planung eines Upgrades und einer Migration verfügbar sind

Erstellen eines Plans für ein Serverupgrade und eine Servermigration Übersicht über die Bereitstellungsplanung Windows 2012-Lizenzierung und –Aktivierung Planen der Volumenaktivierung Festlegen der Rollen, die migriert werden können Festlegen der Rollen, die mitgehostet werden können

Planen für die Virtualisierung Überlegungen zum Implementieren einer Virtualisierung Welche virtuellen Lizenzen sind enthalten? Richtlinien zum Konfigurieren von Hyper-V-Hosts Entwurfsüberlegungen zu virtuellen Computern Überlegungen zum Virtualisieren gängiger Anwendungen Bewährte Methoden beim Planen der Anwendungsvirtualisierung Auswählen zwischen virtuellen und physischen Bereitstellungen

Teil 02 Auswählen einer geeigneten Serverabbild-Erstellungsstrategie Was ist das Windows Imaging Format? Manuelle Bereitstellungen mithilfe der Einzellizenzmedien (High Touch with Retail Media) Ausführen von manuellen Bereitstellungen mit einem Standardabbild (High Touch with Standard

Image) Bereitstellungen mit der Lite-Touch, High-Volume-Methode halbautomatisch in großem Umfang ausführen Bereitstellungen mit der Zero-Touch, High-Volume-Methode automatisch in großem Umfang ausführen

Auswählen einer Bereitstellungsautomatisierungsstrategie Beschreibung der aktuellen Bereitstellungsstrategie Warum sollten automatisierte Bereitstellungsmethoden verwendet werden? Auswählen einer abbildbasierten Bereitstellungsstrategie Bereitstellungskriterien für virtualisierte Arbeitslasten

Implementieren einer automatisierten Bereitstellungsstrategie Übersicht über Tools für die abbildbasierte Installation Windows ADK Windows DS Microsoft Deployment Toolkit Windows-Server mithilfe von Configuration Manager SP1 bereitstellen Tools zum Bereitstellen von virtuellen Computern Auswählen eines Bereitstellungsszenarios Vorbereiten des Windows Server 2012-Abbilds

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 20

Teil 03 Entwerfen und Implementierung von DHCP Best Practices zum Entwerfen eines IPv4-Adressierungsschemas Auswählen eines IP-Adressierungsschemas Planen der DHCP-Serverplatzierung Planen der DHCP-Serververfügbarkeit Konfigurieren von DHCP-Failover Implementieren von DHCP-Failover Unterstützen von IPv6-Hosts mit DHCP Richtlinien für das Entwerfen einer DHCP-Lösung

Planen und Implementieren von DHCP-Bereichen Bestimmen der DHCP-Leaselänge Implementieren von Bereichsgruppierungen Verwenden von DHCP-Reservierungen DHCP-Optionsklassen Richtlinienbasierte DHCP-Zuweisung

Teil 04 Planen und Implementieren einer IPAM-Bereitstellungsstrategie Was ist IPAM? IPAM-Architektur Anforderungen für die IPAM-Bereitstellung Überlegungen zur Bereitstellung eines IPAM Verwalten von IP-Adressen mit IPAM IPAM-Verwaltung und –Überwachung Implementieren von IPAM

Entwerfen einer Implementierungsstrategie für DNS-Server Einholen von Informationen zur Netzwerkinfrastruktur Planen der DNS-Serverkapazität Bestimmen der Platzierung von DNS-Servern Auswählen von DNS-Serverrollen Überlegungen zur Sicherheit von DNS-Servern

Teil 05 Entwerfen des DNS-Namespaces Szenarien für DNS-Namespaces Auswählen eines Namespaceentwurfs Überlegungen zum Hosten von Namespaces

Entwerfen und Implementieren von DNS-Zonen Typen von DNS-Zonen Speicherort der Zonendaten Entwerfen einer Strategie für DNS-Zonen Überlegungen zur NetBIOS-Namensauflösung Erstellen von DNS-Zonen

Entwerfen und Konfigurieren der DNS-Zonenreplikation und –delegierung Wann sekundäre Zonen implementiert werden sollten Zonenübertragungen und Replikation Planen der Sicherheit der Zonenübertragung Integrieren von Namespaces Konfigurieren von Zonenübertragungen

Optimieren von DNS-Servern Optimieren der DNS-Rekursion Optimieren der DNS-Stammhinweise Optimieren der DNS-Serverfunktionalität Optimieren der Active Directory-integrierten Zonen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 21

Teil 06 Entwerfen und Implementieren einer Serverinfrastruktur

Entwerfen und Implementieren der Namensauflösung

Entwerfen von DNS für hohe Verfügbarkeit und Sicherheit Bewährte Methoden, um DNS hoch verfügbar zu Machen Verwenden von Netzwerklastenausgleich zur Unterstützung der DNS-Verfügbarkeit Gängige DNS-Sicherheitsangriffe Auswählen einer DNS-Sicherheitsstrategie Auswählen zusätzlicher Sicherheitseinstellungen DNSSEC in Windows Server 2012 Richtlinien für das Entwerfen von DNS-Sicherheit

Entwerfen einer AD DS-Gesamtstruktur Was ist eine AD DS-Gesamtstruktur? AD DS-Gesamtstrukturmodelle Vorteile eines einzelnen Gesamtstrukturmodells Überlegungen zur Implementierung von mehreren Gesamtstrukturen Richtlinien zum Entwerfen einer Infrastruktur für die AD DS-Gesamtstruktur Auswählen eines geeigneten Gesamtstrukturentwurfs

Teil 07 Entwerfen und Implementieren von AD DS-Gesamtstrukturvertrauensstellungen Merkmale einer Gesamtstrukturvertrauensstellung Sicherheitsüberlegungen im Zusammenhang mit Gesamtstrukturvertrauensstellungen Ressourcenzugriff Richtlinien für den Entwurf von Gesamtstrukturvertrauensstellungen

Entwerfen und Implementieren von AD DS-Domänen AD DS-Domänenmodelle Gründe für die Bereitstellung von mehreren AD DS-Domänen Überlegungen für die Bereitstellung von dedizierten Stammdomänen der Gesamtstruktur Richtlinien zum Entwerfen von AD DS-Domänen

Entwerfen von DNS-Namespaces in AD DS-Umgebungen AD DS- und AD DNS-Integration Optionen zum Entwerfen eines AD DS-Namespace Entwerfen von DNS-Anwendungspartition Richtlinien zum Implementieren von DNS-Servern in AD DS-Umgebungen

Entwerfen von AD DS-Domänenvertrauensstellungen Vertrauensstellungen Verknüpfte Vertrauensstellungen Externe Vertrauensstellungen und Bereichsvertrauensstellungen Richtlinien zum Entwerfen von AD DS-Domänenvertrauensstellungen

Teil 08 Planen des Delegierungsmodells für administrative Active Directory-Aufgaben Was ist ein Delegierungsmodell für administrative Active Directory-Aufgaben? Typische IT-Administratormodelle Erfassen von Informationen zu den aktuellen Administratorstrukturen Erfassen von Informationen zu Organisationsressourcen Sammeln von Informationen zu Administrationsprozessen Überlegungen zur Zweigniederlassungsdelegierung

Entwerfen der Organisationseinheitenstruktur Strategien zum Entwerfen von Organisationseinheiten Optionen zum Delegieren der Verwaltungsfunktionen Entwerfen von Organisationseinheiten zum Delegieren von Verwaltungsfunktionen Entwerfen von Organisationseinheiten zum Übernehmen von Gruppenrichtlinienobjekten Überlegungen zum Entwerfen von Organisationseinheitenhierarchien Schützen von Organisationseinheiten vor versehentlichem Löschen Implementieren von Organisationseinheiten

Entwerfen und Implementieren einer Active Directory-Gruppenstrategie Active Directory-Gruppen in Windows Server 2012 Entwickeln einer Benennungsstrategie für Active Directory-Gruppen Strategien zum Verwenden von Gruppen für den Ressourcenzugriff Überlegungen zum Planen der Gruppenverwaltung Richtlinien zum Entwerfen einer Active Directory-Gruppenstrategie Erstellen und Verwalten von Gruppen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 22

Teil 09 Sammeln der erforderlichen Informationen für einen Entwurf für Gruppenrichtlinienobjekte Sammeln von Organisationsinformationen Sammeln von Informationen zu Sicherheitsanforderungen Sammeln von Informationen zu Desktopverwaltungsanforderungen Sammeln von Informationen über Verwaltungsprozesse

Entwerfen und Implementieren von Gruppenrichtlinienobjekten Übersicht über die Gruppenrichtlinieneinstellungen Überlegungen zum Entwerfen von administrativen Vorlagen Verwalten von GPO-Speicher Überlegungen zum Entwerfen von Gruppenrichtlinienvoreinstellungen Best Practices für den Entwurf von Gruppenrichtlinienobjekten Implementieren von Gruppenrichtlinienobjekten

Entwerfen der Verarbeitung von Gruppenrichtlinienobjekten Überlegungen zum Entwerfen der Gruppenrichtlinienvererbung Überlegungen zum Entwerfen der Gruppenrichtlinienfilterung Verstehen der Erkennung von langsamen Verbindungen Überlegungen zum Entwerfen der Gruppenrichtlinienverarbeitung

Teil 10 Planen der Gruppenrichtlinienverwaltung Überlegungen zum Entwerfen der Sicherung und Wiederherstellung für Gruppenrichtlinien Überlegungen zur Migration von Gruppenrichtlinienobjekten Überlegungen zum Entwerfen der Gruppenrichtlinienverwaltung Verwalten von Gruppenrichtlinienobjekten

Entwerfen und Implementieren einer Active Directory-Organisationseinheiteninfrastruktur Entwerfen und Implementieren einer Strategie für Gruppenrichtlinienobjekte Entwerfen und Implementieren von AD DS-Standorten Vorteile der Bereitstellung von AD DS-Standorten Optionen zum Entwerfen von AD DS-Standorten Sammeln von Informationen für einen AD DS-Standortentwurf Wie funktioniert eine automatische Standortabdeckung? Überlegungen beim Entwerfen von AD DS-Standorten Erstellen von Standortobjekten

Teil 11 Entwerfen der AD DS-Replikation AD DS-Replikationskomponenten Was sind KCC und ISTG? Optionen zum Entwerfen von Replikationstopologien Überlegungen zur Auswahl eines Replikationsprotokolls Planen von globalem Katalog und RODC-Replikation Planen der SYSVOL-Replikation Überlegungen beim Entwerfen von Standortverknüpfungen Überlegungen zum Entwerfen von Bridgeheadservern Überlegungen beim Entwerfen der Überbrückung von Standortverknüpfungen

Entwerfen der Platzierung von Domänencontrollern Planen der Hardwareanforderungen für Domänencontroller Überlegungen zum Bereitstellen von Domänencontrollern auf dem Server Core Überlegungen zum Planen von Standorten für Domänencontroller Überlegungen zum Planen von Standorten für globale Katalogserver Überlegungen zum Planen von Standorten für Betriebsmasterserver Richtlinien für die Überwachung von Active Directory-Domänencontrollern Überlegungen zu Zweigstellen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 23

Teil 12 Überlegungen zur Virtualisierung von Domänencontrollern Überlegungen zur Virtualisierung von Domänencontrollern Sichern von virtualisierten Domänencontrollern Überlegungen zum Bereitstellen von Domänencontrollern als virtuelle Computer Klonen von Domänencontrollern

Entwerfen von Domänencontrollern mit hoher Verfügbarkeit Planen von hoher Verfügbarkeit Komponenten eines AD DS-Entwurfs mit hoher Verfügbarkeit Überlegungen zum Entwerfen von Domänencontrollern mit hoher Verfügbarkeit Überlegungen zum Entwerfen von globalen Katalogservern mit hoher Verfügbarkeit Überlegungen zum Entwerfen einer DNS-Infrastruktur mit hoher Verfügbarkeit Überlegungen zum Entwerfen einer Netzwerk-Infrastruktur mit hoher Verfügbarkeit Überlegungen zum Entwerfen der Sicherung und Wiederherstellung in AD DS

Speicherüberlegungen Überlegungen zu anderen Speichertypen SAN-Komponenten Überlegungen zur virtuellen Festplatte (Virtual Hard Disk, VHD)

Planen und Implementieren von iSCSI-SANs Was ist iSCSI? iSCSI-Zielserver und iSCSI-Initiator Optionen zum Implementieren der hohen Verfügbarkeit für iSCSI Implementieren von iSCSI Überlegungen zur Implementierung von iSCSI-Speicher

Speicherplätze in Windows Server 2012 Was sind Speicherplätze? Features von Speicherplätzen Überlegungen zu Speicherplätzen Speicheroptimierung in Windows Server 2012

Teil 13 Planen und Implementieren von DFS Überlegungen zum Planen eines DFS-Namespaces Überlegungen zum Planen der DFS-Replikation DFS-Datenspeicherszenarien Bereitstellen und Konfigurieren von DFS

Planen und Implementieren von BranchCache Was ist BranchCache? Auswählen eines BranchCache-Modus Vorbereiten der Implementierung von BranchCache Implementieren von BranchCache DFS-Replikation oder BranchCache?

Planen und Implementieren der dynamischen Zugriffssteuerung Was ist die dynamische Zugriffssteuerung? Was sind Identität, Ansprüche und zentrale Zugriffsrichtlinie? Gründe für das Implementieren der dynamischen Zugriffssteuerung Planen einer zentralen Zugriffsrichtlinie Planen von Dateiklassifizierungen Planen der Dateizugriffsüberwachung Planen der Unterstützung nach Zugriff verweigert Voraussetzungen für das Implementieren der dynamischen Zugriffssteuerung Implementieren der dynamischen Zugriffssteuerung Erstellen von zentralen Zugriffsregeln und -richtlinien für die dynamische Zugriffssteuerung

Teil 14 Entwerfen und Implementieren einer Serverinfrastruktur Planen und Implementieren von Dateidiensten Entwerfen und Implementieren von Netzwerkzugriffsdiensten Entwerfen und Implementieren von RAS-Diensten Überlegungen für die Implementierung des Netzwerkzugriffs Methoden für den Remotezugriff Auswählen eines geeigneten Tunneling-Protokolls Auswählen einer Authentifizierungs- und einer Verschlüsselungsmethode

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 24

Teil 15 Entwerfen und Implementieren von RAS-Diensten Planen einer Strategie für RAS-Dienste Planen von Netzwerkzugriffsrichtlinien Entwerfen des Remotezugriffs Implementieren eines VPN

Entwerfen der RADIUS-Authentifizierung mit NPS RADIUS-Rollen von Windows Server 2012 Komponenten einer RADIUS-Lösung Verbindungsanforderungsrichtlinien Überlegungen zum Konfigurieren der Verbindungsanforderungsverarbeitung Entwerfen einer RADIUS-Implementierung

Entwerfen eines Umkreisnetzwerks Extranetoptionen Welche Dienste sollten im Umkreisnetzwerk vorhanden sein? Entwerfen einer Firewalllösung Entwerfen von Internetkonnektivität

Planen und Implementieren von DirectAccess DirectAccess-Komponenten Der Entwurfsprozess von DirectAccess Voraussetzungen für die Implementierung von DirectAccess Neues in DirectAccess in Windows Server 2012 Implementieren von DirectAccess Konfigurieren eines DirectAccess-Servers mit dem Assistenten für erste Schritte

Teil 16 Übersicht über Netzwerksicherheitsaspekte Welchen Netzwerkbedrohungen stehen Unternehmen gegenüber? Hauptprinzipien der Netzwerksicherheit Worin besteht das mehrstufige Verteidigungsmodell? Planen des Sicherheitskonzepts Richtlinien und Verfahren für die Netzwerksicherheit

Identifizieren und Minimieren von gängigen Netzwerksicherheitsrisiken Übersicht über Netzwerkangriffe Vermeiden häufiger Sicherheitsrisiken in Netzwerken Risikobewertung und –auswirkung Der MOF-Risikomanagementprozess Richtlinien für das Erstellen eines Risikomanagementplans

Entwerfen und Implementieren einer Windows-Firewall-Strategie Szenarien, für die, die Windows-Firewall relevant ist Vorteile und Verwendung von IPsec Verbindungssicherheitsregeln Authentifizierungsoptionen und –methoden Bewährte Methoden beim Aufstellen von Netzwerksicherheitsregeln Konfigurieren von Verbindungssicherheitsregeln

Entwerfen und Implementieren einer NAP-Infrastruktur Systemintegritäts-Agents und Systemintegritätsprüfungen Überlegungen zum Definieren einer NAP-Richtlinie Überlegungen beim Definieren der SHV-Einstellungen Verwalten nicht unterstützter Betriebssysteme Überlegungen zu Netzwerkrichtlinien Überlegungen zum Auswählen einer Erzwingungsmethode Wartungsservergruppen Implementieren von NAP

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-413 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 25

Implementing an Advanced Server Infrastructure 15 | 15

M20414 | Vorbereitung auf das Examen 70-414

Online Sessions | Ausbildungsinhalte:

Teil 01 Übersicht über die Verwaltung in einem Unternehmensrechenzentrum Übersicht über das Unternehmensrechenzentrum Was ist ein Unternehmensrechenzentrum? Virtualisieren eines Unternehmensrechenzentrums Tools zum Verwalten und Überwachen des Rechenzentrums Bereitstellen von sicheren Diensten im Rechenzentrum Überwachung und Berichterstellung für Rechenzentrumsdienste Hohe Verfügbarkeit und Geschäftskontinuität Automatisieren von Rechenzentrumslösungen

Übersicht über die Microsoft System Center 2012-Komponenten Verwalten des Unternehmensrechenzentrums mit Microsoft System Center 2012 Übersicht über Configuration Manager Übersicht über Virtual Machine Manager Übersicht über App Controller Übersicht über Service Manager Übersicht über Orchestrator Übersicht über Operations Manager Übersicht über Data Protection Manager Zusätzliche System Center-Dienste und -Tools

Teil 02 Planen und Implementieren einer Strategie zur Servervirtualisierung Planen einer VMM-Bereitstellung Festlegen der Topologie einer VMM-Bereitstellung Planen der VMM-Datenbank Planen eines VMM-Verwaltungsservers Entwickeln einer VMM-Bibliothek Planen und Implementieren einer Umgebung mit Servervirtualisierungshosts Hinzufügen von Virtualisierungshosts zu VMM Bereitstellen von Hyper-V-Hosts Verwalten von Hostgruppen Arbeiten mit VMM-Bibliotheken

Planen und Implementieren von Netzwerken und Speicher für die Virtualisierung Planen einer Speicherinfrastruktur für die Virtualisierung Speicheroptionen für die Servervirtualisierung Optionen zum Konfigurieren von virtuellen Datenträgern Implementieren von Fibre Channel-Speicher Implementieren von iSCSI-Speicher Implementing SMB 3.0 and NFS Storage Konfigurieren von hoch verfügbaren Hyper-V-Speicheroptionen Planen eines alternativen Infrastrukturentwurfs Implementieren einer Speicherinfrastruktur für die Virtualisierung Übersicht über die iSCSI-Konfiguration Verwalten von Speicher in VMM

Teil 03 Implementieren einer Advanced Server-Infrastruktur Planen und Implementieren einer Netzwerkinfrastruktur für die Virtualisierung Netzwerkanforderungen für eine Hyper-V-Bereitstellung Konfigurationsoptionen für virtuelle Netzwerke Planen von Netzwerken für eine Hyper-V-Bereitstellung Verwalten virtueller Netzwerke in VMM Was ist Netzwerkvirtualisierung?

Planen und Bereitstellen von virtuellen Computern Planen der Konfiguration virtueller Computer Überlegungen zur Virtualisierung von Serverrollen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 26

Teil 04 Planen der Konfiguration virtueller Computer Komponenten virtueller Computer Planen der Konfiguration virtueller Computer Planen von virtuellen Computern für SQL Server Planen von virtuellen Computern für Exchange Server Planen von virtuellen Computern für SharePoint Server Planen von virtuellen Computern für AD DS

Vorbereiten einer Bereitstellung virtueller Computer mit VMM Konfigurieren eines Gastbetriebssystem-Profils Konfigurieren von Hardwareprofilen Konfigurieren von SQL Server mit SQL Server-Profilen Konfigurieren von Anwendungsprofilen Konfigurieren von Vorlagen für virtuelle Computer Konfigurieren von Dienstvorlagen Planen von VMM-Profilen und -Vorlagen

Bereitstellen von virtuellen Computern Bereitstellen virtueller Computer in VMM Konfigurieren der Platzierung virtueller Computer in VMM P2V-Computerkonvertierung Implementieren von P2V-Konvertierungen V2V-Computerkonvertierungen Überlegungen für V2V-Konvertierungen

Teil 05 Planen und Implementieren von Automatisierung mit System Center 2012 Entwerfen der Automatisierung in System Center 2012 Automatisieren der Virtualisierungsverwaltung mit Orchestrator Erstellen eines Standardrunbooks Integrieren von Orchestrator und VMM

Planen und Implementieren der System Center 2012-Verwaltung Übersicht über ausführende Konten in System Center 2012 Delegieren von Verwaltungsoptionen in VMM Delegieren von Verwaltungsoptionen in App Controller Delegieren von Verwaltungsoptionen in Orchestrator Überlegungen zum Delegieren der Verwaltung von System Center

Planen und Implementieren von Self-Service-Optionen in System Center 2012 Aktivieren von Self-Service-Optionen in VMM Erstellen von privaten VMM-Clouds Konfigurieren von Self-Service-Optionen in Orchestrator Implementieren von Self-Service in System Center 2012

Planen der Überwachung in Windows Server 2012 Übersicht über die Überwachungstools in Windows Server 2012 Überwachen mehrerer Server mit dem Server-Manager Entwickeln einer Überwachungsstrategie Überlegungen zum Überwachen von Serverrollen Optionen zum Überwachen einer virtualisierten Serverumgebung Überlegungen zum Überwachen virtueller Computer

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 27

Teil 06 Übersicht über System Center Operations Manager Hauptfunktionen von Operations Manager Operations Manager-Komponenten Verwenden der Operations Manager-Konsole Optionen für die Installation des Operations Manager-Agents Installieren des Operations Manager-Agents Was ist ACS? Bereitstellen von Überwachungssammeldiensten Überlegungen zum Bereitstellen von Operations Manager

Planen und Konfigurieren von Management Packs Übersicht über Management Packs Erstellen von Management Packs Installieren und Optimieren von Management Packs Importieren von Management Packs Erstellen von Außerkraftsetzungen Planen der Überwachung mit Operations Manager

Planen und Konfigurieren von Benachrichtigungen und Berichterstellung Übersicht über Benachrichtigungen Konfigurieren von Benachrichtigungen Konfigurieren von Benachrichtigungen Übersicht über Berichterstellung Konfigurieren von Berichten und Berichterstellung Überlegungen zum Implementieren von Benachrichtigungen und Berichten

Teil 07 Konfigurieren der Integration in VMM Integrieren von Operations Manager in VMM Konfigurieren der Integration von Operations Manager und VMM Was ist PRO? Vergleichen von PRO und erweiterten Platzierungsoptionen in VMM Überlegungen zum Implementieren von PRO Konfigurieren der erweiterten Überwachung für Virtualisierungskomponenten

Planen und Implementieren von Speicherplätzen Was sind Speicherplätze? Konfigurationsoptionen für Speicherplätze Was ist ein Speicherplatzcluster? Anforderungen für das Implementieren von Speicherplatzclustern Konfigurieren von Speicherplatzclustern Überlegungen zum Implementieren von Speicherplätzen

Planen und Implementieren von DFS Übersicht über die DFS-Komponenten Szenarien für die Verwendung von DFS Richtlinien zum Entwerfen der DFS-Namespaceverfügbarkeit Überlegungen zum Konfigurieren von Verweisen Richtlinien zum Optimieren von DFS-Namespaces Bewährte Methoden zum Bereitstellen von DFS-Namespaces Richtlinien für das Entwerfen einer DFS-Replikation

Teil 08 Planen und Implementieren von NLB NLB-Szenarios Überlegungen zum Konfigurieren der NLB-Netzwerkeinstellungen Überlegungen zum Konfigurieren von Portregeln Überlegungen zum Konfigurieren von Datenspeicher für NLB-Cluster Überlegungen zum Bereitstellen von NLB auf virtuellen Computern Verwalten von NLB-Komponenten in VMM

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 28

Teil 09 Planen einer Infrastruktur für Failoverclustering Übersicht über das Failoverclustering Überlegungen zu Serverarbeitsauslastungen auf Failoverclustern Auswählen von Hardwarekomponenten für Clusterknoten Planen von Netzwerkkomponenten Planen von Speicherkomponenten Planen eines Clusterquorums Überlegungen zu Anwendungen

Implementieren von Failoverclustering Bereitstellen und Überprüfen eines Failoverclusters Bereitstellen von Serverrollen auf einem Failovercluster Konfigurieren von Einstellungen für ein Failovercluster Konfigurieren von Anwendungs- und Ressourceneinstellungen Verwenden von Dateiservern mit horizontaler Skalierung in Windows Server 2012 Konfigurieren des Dateiserverclusters mit horizontaler Skalierung

Integrieren von Failoverclustering in die Servervirtualisierung Optionen zum Erreichen hoher Verfügbarkeit von Arbeitsauslastungen der virtuellen Computer Wie funktioniert ein Failovercluster mit Hyper-V?

Teil 10 Integrieren von Failoverclustering in die Servervirtualisierung Infrastrukturanforderungen für die Implementierung von Failoverclustering für

Hyper-V Implementieren der Speichermigration Implementieren der Livemigration Implementieren von Hyper-V-Replikat Implementieren der Verfügbarkeit von virtuellen Computern

Planen eines Failoverclusters für mehrere Standorte Herausforderungen bei der Planung von standortübergreifenden Clustern Planen der Datenreplikation in einem Failovercluster mit mehreren Standorten Überlegungen zur Netzwerkinfrastruktur Überlegungen zum Quorummodus Allgemeine Richtlinien zum Planen von standortübergreifenden Clustern

Planen und Implementieren einer WSUS-Bereitstellung WSUS-Topologieoptionen Richtlinien für das Entwerfen einer WSUS-Infrastruktur Überlegungen zum Konfigurieren von WSUS-Replikaten

Teil 11 Planen und Implementieren einer WSUS-Bereitstellung Bereitstellen von WSUS in isolierten Netzwerken Auswählen einer Datenbank für einen WSUS-Server Auswählen eines Updatespeicherorts Planen der WSUS-Serververwaltung und –Konfiguration Überlegungen zum Verwalten der Updatebereitstellung

Planen von Softwareupdates mit System Center 2012 Configuration Manager Übersicht über die Softwareupdatefunktion in Configuration Manager Voraussetzungen zum Implementieren der Softwareupdatefunktion Übersicht über die Bereitstellung der Softwareupdatefunktion Wirkungsweise der Softwareupdatefunktion Konfigurieren des Softwareupdatepunkts Konfigurieren von Softwareupdatebereitstellungen Auswählen einer Updateverwaltungstechnologie

Planen und Implementieren von Updates in einer Servervirtualisierungsinfrastruktur Was ist clusterabhängiges Aktualisieren? Überlegungen zum Konfigurieren von CAU Übersicht über die Updateverwaltung in VMM Konfigurieren der Updateverwaltung in VMM Planen einer Updatebasislinie Überlegungen zum Integrieren von WSUS in VMM

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 29

Teil 12 Übersicht über die Geschäftskontinuitätsplanung Erfassen von Anforderungen für die Geschäftskontinuitätsplanung Strategien zum Implementieren der Geschäftskontinuität Vereinbarungen zum Servicelevel Komponenten einer Sicherungsstrategie Komponenten einer Wiederherstellungsstrategie Vorteile der Windows Server-Sicherung Vorteile von System Center 2012 DPM Überlegungen zur Verwendung von Windows Azure Online Backup

Planen und Implementieren von Sicherungsstrategien Optionen zum Planen von Serversicherungen Optionen für die AD DS-Sicherung Optionen zum Sichern von Windows Server 2012-Rollen Optionen zum Sichern von Dateispeicher Ausführen von Windows Server-Sicherungen mit DPM Planen einer Sicherungsstrategie

Teil 13 Planen und Implementieren der Wiederherstellung Optionen für die Planung der Serverwiederherstellung Optionen für die AD DS-Wiederherstellung Wiederherstellen von Windows Server 2012-Rollen Wiederherstellen von Dateien und Daten Wiederherstellen von Windows-Servern Ausführen von Windows Server-Wiederherstellungen mit Data Protection Manager Planen einer Wiederherstellungsstrategie Implementieren eines Notfallwiederherstellungsstandorts

Planen und Implementieren der Sicherung und Wiederherstellung von virtuellen Computern Optionen zum Implementieren von Sicherungen für virtuelle Computer Bereitstellen von DPM Konfigurationsoptionen für DPM Sichern von virtuellen Computern mit DPM Wiederherstellen von virtuellen Computern mit DPM Konfigurieren von Hyper-V-Replikat Überlegungen zum Implementieren der Sicherung und Wiederherstellung virtueller Computer

Teil 14 Planen und Implementieren einer Zertifizierungsstellenbereitstellung Übersicht über Zertifizierungsstellen Sammeln von Informationen für den Entwurf einer Zertifizierungsstellenhierarchie Interne und öffentliche Zertifizierungsstellen Planen einer Zertifizierungsstellenhierarchie Überlegungen zu eigenständigen Zertifizierungsstellen und Unternehmenszertifizierungsstellen Überlegungen hinsichtlich der Bereitstellung einer Stammzertifizierungsstelle Richtlinien für den Entwurf einer Zertifizierungsstellenhierarchie Planen der Notfallwiederherstellung für eine Zertifizierungsstellenhierarchie Migrieren und Aktualisieren von Zertifizierungsstellen

Planen und Implementieren von Zertifikatvorlagen Was sind Zertifikatvorlagen? Zertifikatvorlagenversionen Methoden zum Ändern von Zertifikatvorlagen Entwerfen von Zertifikatvorlagensicherheit Überlegungen zum Entwurf von Zertifikatvorlagen

Planen und Implementieren der Zertifikatverteilung und –sperrung Optionen für die Zertifikatregistrierung Beschreiben der automatischen Zertifikatregistrierung Überlegungen zum Auswählen einer Registrierungsmethode Optionen zum Implementieren der Zertifikatsperre Überlegungen zum Entwurf einer Zertifikatsperre Delegieren einer Zertifizierungsstelle und Zertifikatverwaltung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 30

Teil 15 Planen und Implementieren der Schlüsselarchivierung und -wiederherstellung Szenarien zur Wiederherstellung privater Schlüssel Optionen für die Konfiguration der Schlüsselarchivierung Optionen für die Konfiguration der Schlüsselwiederherstellung Verwalten der Schlüsselarchivierung und -wiederherstellung

Planen und Implementieren einer AD FS-Serverinfrastruktur Was ist AD FS? Übersicht über die AD FS Übersicht über AD FS-Bereitstellungsszenarien Optionen zum Implementieren der AD FS-Serverrolle Konfigurieren von Zertifikaten Auswählen eines AD FS-Bereitstellungsszenarios Konfigurieren von hoher Verfügbarkeit für AD FS-Dienste Integrieren von AD FS in Onlinedienste

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 31

Core Solutions of Microsoft Exchange Server 2013 15 | 15

M20341 | Vorbereitung auf das Examen 70-341

Online Sessions | Ausbildungsinhalte:

Teil 01 Exchange Server 2013 Prerequisites and Requirements

Active Directory Components and Exchange Server Integration DNS Server Requirements for Exchange Server 2013 Software Requirements for Exchange Server 2013 Hardware Requirements for Exchange Server 2013 Infrastructure Requirements for Exchange Server 2013 Preparing AD DS for Exchange Server 2013 Deployment

Exchange Server 2013 Deployment Exchange Server Role Architecture in Exchange Server 2013 Deployment Options for Exchange Server 2013 Exchange Server 2013 Hybrid Deployment with Office 365 Upgrade and Migration Options Deploying Exchange Server 2013 as Virtual Machines Implementing Exchange Infrastructure in a Virtual Environment How to Install Exchange Server 2013 Using the Setup Wizard How to Install Exchange Server 2013 in Unattended Mode Installing Exchange Server 2013 Post-Installation Tasks

Teil 02 Managing Exchange Server 2013 Managing Exchange Server 2013 What Is Exchange Server Administration Center? Managing User Mailbox Properties with Outlook Web App What Is Windows PowerShell? Windows PowerShell Syntax Accessing Help in Windows PowerShell What Is Exchange Management Shell? Exchange Management Shell Administration Examples Using Exchange Administration Tools to Manage Exchange

Overview of the Mailbox Server Role The Mailbox Server Role in Exchange 2013 How the Mailbox Server Role Interacts with Clients and the Client Access Server The Mailbox Store in Exchange Server 2013 Database Log File Considerations How Are Mailbox Databases Updated? Storage Options for the Exchange Server 2013 Mailbox Server Role Importing and Exporting Data from a Mailbox Database Importing Data to a User’s Mailbox

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 32

Teil 03 Planning the Mailbox Server Deployment Planning Hardware for the Mailbox Server Role Planning Storage for the Mailbox Server Role Database Design for Mailbox Databases Planning Mailbox Servers for High Availability Virtualizing Mailbox Server Considerations What Is an Exchange Mailbox Server Role Requirements Calculator? Demonstration: Using the Exchange Mailbox Server Role Requirements Calculator Verifying Mailbox Server Role Performance

Configuring the Mailbox Servers Initial Mailbox Server Configuration Tasks Configuring iSCSI Storage in Windows Server 2012 and for the Mailbox Server Role Recommendations for Implementing Mailbox Databases Creating and Managing Mailbox Databases

Managing Exchange Server 2013 Mailboxes Types of Exchange Server Recipients Managing Mailboxes, Creating and Configuring Mailboxes, Moving Mailboxes What Are Resource Mailboxes? Creating and Managing Resource Mailboxes What Are Site Mailboxes and what Is a Shared Mailbox? Creating a Shared Mailbox What Are Linked Mailboxes?

Teil 04 Planning and Implementing Public Folder Mailboxes What Are Distribution Groups? Creating and Configuring Distribution Groups Implementing Self-Service Distribution Group Management Configuring Self-Service Distribution Group Management Managing Mail Contacts and Mail Users

Managing Address Lists and Policies Using Public Folders in Exchange Server 2013 Managing Public Folders Creating and Configuring Public Folders Migrating Public Folders to Exchange Server 2013 Considerations for Implementing Public Folders

Teil 05 Planning Client Access Server Deployment What Is the Client Access Server Role? Hardware and Software Requirements for the Client Access Server Planning Client Access Server Deployment How Does a Client Access Server Work? How Does a Client Access Server Work with Multiple Sites? Planning Client Connectivity for Client Access Server

Teil 06 Configuring the Client Access Server Role Configuring Client Access Server Options Configuring Namespaces on a Client Access Server Configuring Certificates on the Client Access Server Creating a Certificate Request on a Client Access Server Securing a Client Access Server Configuring the Client Access Server for Internet Access Configuring POP3 and IMAP4 Client Access

Managing Client Access Services Services Provided by the Client Access Server What Is Autodiscover? Configuring and Managing Autodiscover What Is the Availability Service? What Are Mailtips? Configuring MailTips

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 33

Teil 07 Client Connectivity to the Client Access Server

What Is Outlook Web App? What Is Outlook Anywhere? What is Exchange ActiveSync? What is Outlook Web App Light? Connecting Non-Outlook Clients to the Client Access Server

Configuring Outlook Web App Configuring Options for Outlook Web App What Is Outlook Web App Policy? Configuring Outlook Web App Options and Policy Integrated Applications in Outlook Web App Using Apps in Outlook Web App What Is Office Web Apps Server Integration? Using Outlook Web App in Offline Mode Enabling and Using Outlook Web App in Offline Mode

Planning and Configuring Mobile Messaging Using Mobile Devices in Business Environments How Exchange ActiveSync Works Supported Features in Exchange ActiveSync What Is Direct Push? What Is Remote Wipe?

Teil 08 Planning and Configuring Mobile Messaging What Is Mobile Device Quarantine? Securing Mobile Devices with Mobile Device Mailbox Policies Demonstration: Reviewing Options for Mobile Device Management in the Exchange Server

Administration Center Alternatives for Mobile Device Management

Configuring Secure Internet Access for Client Access Server Exchange Server Security Guidelines Secure Internet Access Components Deploying Exchange Server 2013 for Internet Access Securing Client Access Traffic from the Internet Securing SMTP Connections from the Internet Benefits of using a Reverse Proxy

High Availability on Exchange Server 2013 Components of High Availability What Is a Database Availability Group? Understanding How Database Availability Groups Work

Understanding How High Availability Works with Client Access Servers

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 34

Teil 09 Hohe Verfügbarkeit in Exchange Server 2013 Grundlegendes zur Funktionsweise der hohen Verfügbarkeit beim Transport Grundlegendes zur Funktionsweise der hohen Verfügbarkeit bei Edge-Transport-Servern Was ist Ausfallsicherheit von Standorten? Gegenüberstellen von Virtualisierungstechnologien für hohe Verfügbarkeit und Exchange Server-

Technologien für hohe Verfügbarkeit von Postfachservern

Konfigurieren von Postfachdatenbanken mit hoher Verfügbarkeit Was ist ein Quorum? Planen von Software- und Hardwarekomponenten für Database Availability Groups Was ist Active Manager und Was ist fortlaufende Replikation? Konfigurieren einer Database Availability Group Konfigurieren von Datenbanken für eine hohe Verfügbarkeit Was sind verzögerte Postfachdatenbankkopien? So erstellen und konfigurieren Sie eine Database Availability Group Grundlegendes zum Failoverprozess Planen, Überwachen und Verwalten einer Database Availability Group So überwachen Sie die Replikationsintegrität

Konfigurieren von Clientzugriffsservern mit hoher Verfügbarkeit Planen der Software- und Hardwarekomponenten für Clientzugriffsserver mit hoher Verfügbarkeit Was ist der Netzwerklastenausgleich? Überlegungen zum Implementieren von Clientzugriffsservern mit hoher Verfügbarkeit Konfigurieren von Optionen für Clientzugriffsserver mit hoher Verfügbarkeit

Planen der Minimierung von Notfällen Identifizieren von Datenverlustszenarien und Funktionen zur Minimierung von Datenverlust

Teil 10 Planen und Implementieren einer Exchange Server 2013-Sicherung Sicherungsanforderungen für Exchange 2013 Auswählen der Exchange Server Sicherungssoftware Auswählen der Exchange Server-Sicherungsmedien Funktionsweise einer VSS-Sicherung So sichern Sie Exchange Server 2013

Planen und Implementieren einer Exchange Server 2013-Wiederherstellung Optionen zur Wiederherstellung der Exchange Server-Funktionalität Optionen zur Wiederherstellung von Postfachdaten und Datenbanken Planen der Wiederherstellung von Postfachdaten und Datenbanken Planen der Wiederherstellung von Clientzugriffsservern Reparieren von Exchange Server-Datenbankbeschädigung Verfahren für das Wiederherstellen von Daten mithilfe der Wiederherstellungsdatenbank So stellen Sie Daten mithilfe der Wiederherstellungsdatenbank wieder her Was ist die Dial-Tone-Wiederherstellung? Verfahren für das Implementieren der Dial-Tone-Wiederherstellung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 35

Teil 11 Übersicht über Nachrichtentransport und -routing Nachrichtentransportdienste Komponenten für den Nachrichtentransport Änderungen im Nachrichtenrouting in Exchange Server 2013 Routingziele und Zustellungsgruppen Nachrichtenübermittlung in Exchange Server 2013 Routing im Front-End-Transportdienst Routing im Postfachtransportdienst Ändern des Standardnachrichtenflusses Tools zur Problembehandlung der SMTP-Nachrichtenzustellung Beheben von Problemen bei der SMTP-Nachrichtenzustellung Was sind Transport-Agents?

Planen und Konfigurieren von Nachrichtentransport Planen von Exchange-Messagingtransport Überprüfen der Nachrichtenflusseinstellungen Planen von akzeptierten Domänen und von Remotedomänen Erstellen und Konfigurieren von akzeptierten Domänen und von Remotedomänen Was ist ein SMTP-Connector? Erstellen und Konfigurieren von SMTP-Connectors Was sind fremde Connectors?

Teil 12 Verwalten von Transportregeln Was sind Transportregeln? Konfigurieren von Transportregeln Planen von Transportregeln Erstellen von Transportregeln Was sind DLP (Data Loss Prevention, Verhinderung von Datenverlust)-Richtlinien? Konfigurieren von DLP-Richtlinien

Lab: Planen und Konfigurieren von Nachrichtentransport

Planen der Messagingsicherheit Definieren von Nachrichtensicherheitsanforderungen SMTP-Gatewaylösung Planen von Einschränkungen für den Nachrichtenfluss Planen von SMTP-Connector-Sicherheit Planen von sicherem Nachrichtenrouting zwischen Partnerorganisationen Planen von clientbasierter Nachrichtensicherheit Konfigurieren des sicheren Nachrichtenaustauschs zwischen Partnerorganisationen

Teil 13 Implementieren einer Antivirenlösung für Exchange Server 2013 Übersicht über die Anforderungen für eine Antivirenlösung Optionen zum Implementieren einer Antivirenlösung in Exchange Server 2013 Antivirenlösungsfunktionen in Exchange Server 2013 Was ist Exchange-Onlineschutz? Bewährte Methoden für die Bereitstellung einer Antivirenlösung Konfigurieren von Schutz vor Schadsoftware für Exchange Server

Implementieren einer Antispamlösung für Exchange Server 2013 Übersicht über Antispamlösungen Übersicht über Spamfilterungsfunktionen Anwenden von Exchange Server 2013-Spamfiltern Was ist Absender- und Empfängerfilterung? Was ist Sender ID-Filterung? Was ist Absenderzuverlässigkeitsfilterung? Grundlegendes zum SCL in Exchange Server 2013 Was ist Inhaltsfilterung? Bewährte Methoden für die Bereitstellung einer Antispamlösung Konfigurieren der Antispamfunktionen von Exchange Server 2013

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 36

Teil 14 Planen und Konfigurieren der Administratorsicherheit und -überwachung

Konfigurieren der rollenbasierten Zugriffsteuerung Was ist die rollenbasierte Zugriffssteuerung? Was sind Verwaltungsrollengruppen? Integrierte Verwaltungsrollengruppen Verwalten der Berechtigungen mithilfe von integrierten Rollengruppen Verfahren für das Konfigurieren von benutzerdefinierten Rollengruppen Konfigurieren von benutzerdefinierten Rollengruppen Was sind Zuweisungsrichtlinien für Verwaltungsrollen? Was sind geteilte Exchange Server-Berechtigungen? Konfigurieren von geteilten RBAC-Berechtigungen Konfigurieren von geteilten Active Directory-Berechtigungen

Konfigurieren der Überwachungsprotokollierung Was ist die Administrator-Überwachungsprotokollierung? Was ist die Postfach-Überwachungsprotokollierung? Konfigurieren der Überwachungsprotokollierung

Teil 15 Überwachen von Exchange Server 2013 Warum ist Leistungsüberwachung wichtig? Was ist eine Leistungsbasislinie? Erstellen einer Leistungsbasislinie Tools zum Überwachen von Exchange Server Sammeln von Leistungsdaten für Exchange Server Sammeln von Leistungsdaten für den Postfachserver Sammeln von Leistungsdaten für die Transportkomponenten Sammeln von Leistungsdaten für Clientzugriffskomponenten Verwenden der gesammelten Leistungsdaten

Warten von Exchange Server 2013 Was ist die Verwaltung der Arbeitsauslastung in Exchange? Konfigurieren der Verwaltung der Arbeitsauslastung in Exchange Was ist verwaltete Verfügbarkeit? Überlegungen zum Änderungsmanagement Planen der Bereitstellung von Exchange-Softwareupdates Planen von Exchange-Hardwareupgrades

Problembehandlung in Exchange Server 2013 Entwickeln einer Methode zur Problembehandlung Problembehandlung von Datenbankfehlern Behandlung von Problemen mit der Datenbankreplikation Behandlung von Leistungsproblemen Tools für die Problembehandlung Behandlung von Problemen mit Postfachservern Behandeln von Problemen mit Clientzugriffsservern Behandlung von Problemen mit Transportkomponenten

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-341 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 37

Advanced Solutions of Microsoft Exchange Server 2013 16 | 16

M20342 | Vorbereitung auf das Examen 70-342

Online Sessions | Ausbildungsinhalte: Teil 01 Vorstellung des Kurses und der Module

Modul 1: Microsoft Exchange Server 2013 Site Resilience Modul 2: Planning Virtualization for Microsoft Exchange Server 2013 Modul 3: Overview of Exchange Server 2013 Unified Messaging Modul 4: Designing and Implementing Exchange Server 2013 Unified Messaging Modul 5: Designing and Implementing Message Transport Security Modul 6: Designing and Implementing Message Retention Modul 7: Designing and Implementing Messaging Compliance Modul 8: Designing and Implementing Administrative Security and Auditing Modul 9: Managing Exchange Server 2013 with Exchange Management Shell Modul 10: Designing and Implementing Integration with Microsoft Exchange Online Modul 11: Designing and Implementing Messaging Coexistence Modul 12: Designing and Implementing Microsoft Exchange Server Upgrades

Hinweise zur Prüfung

Teil 02 Site Resilience and High Availability in Exchange Server 2013 Components of High Availability High Availability in Exchange Server 2013 Client Access Availability Mailbox Server Availability Improvements to High Availability in Exchange Server 2013 What are DAGs Understanding Transport High Availability What is Site Resilience?

Teil 03 Einführung in PowerShell Cmdlets SnapIns Cmdlets ausführen Objekte Das where-Object Das sort-Object Aliase Psdrives Psprovider Variablen Datentypen

Demo: Creating a Database Availability Group/Site resilience Erstellen einer DAG über das neue Administration Center Erstellen einer DAG mittels PowerShell

Teil 04 Planning Virtualization for Microsoft Exchange Server 2013 Planning a Hyper-V Deployment to Exchange Server 2013 Describe the purpose and functionality of Hyper-V in Windows Server 2012 Describe the new features in Hyper-V for Windows Server 2012 Enhanced Storage Features Enhanced Networking Support Improved Scalability Describe the hardware requirements for Hyper-V Describe the hardware best practices for Hyper-V Plan Hyper-V storage VHD new format VHDX Describe the high availability options when you are using Hyper-V technology Identify potential candidates for virtualization

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 38

Teil 05 Describe the Hypervisor requirements for virtualizing Exchange Server. Hardware Software Supported Unsupported

Describe the virtual machine requirements for Exchange Server.

Design a virtualized Mailbox server deployment. CPU Requirements RAM Requirements Storage Considerations

Explain the considerations for implementing high availability.

Design a virtualized client access deployment.

Describe the benefits of using virtualization for Exchange Server 2013

Teil 06 Describe Unified Messaging.

Describe the different types of private branch exchange (PBX). Analog PBX Digital PBX IP PBX Hybrid PBX

Provide a summary of telephony terminology. Phone Extension Direct Inward Dialing Dial Plan Hunt Group Call Transfer

Describe the differences between circuit-switched and packet-switched networks. Circuit-Switched Networks Packet-Switched Networks

Describe VoIP and VoIP protocols. VoIP VoIP Gateways

Describe the purpose and functionality of a VoIP gateway

Teil 07 Design und Implementierung von Exchange Server 2013 Unified Messaging Design einer Unified Messaging-Bereitstellung Unterschiede zu Exchange 2007/2010 Planen der Business requirements Welche Exchange Dienste sollen genutzt werden? Zusammenarbeit mit Lync Zusammenarbeit mit SharePoint Erfassen der Anforderungen an die neue Infrastruktur Planen der Server-Topologie Planen der Server-Rollen Planen der Hardware Übersicht über Clients Anforderungen an das Netzwerk Anforderungen an das AD ADRMS Anforderungen an Security Dokumentieren des bestehenden Systems

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 39

Teil 08 Deploying and Configuring Unified Messaging

Components

Describe the overall process of deploying Unified Messaging. Overview of Deployment

Configure the UM dial-plan object Configuring of Dial Plans Determining an Effective Numbering Plan

Configure the UM IP gateway object

Configure the UM hunt-group object Pilot numbers Implementing of Hunt Groups

Configure the UM mailbox-policy objects Configuring Policies Planning Policies

Configure the UM auto attendants Multilanguage Support

Configure protected voice mail

Designing and Implementing Exchange Server 2013 UM

Integration with Lync Server 2013 Introduction: What is Lync? Differences Lync/Exchange

Teil 09 Designing and Implementing Exchange Server 2013 UM

Integration with Lync Server 2013

Describe Lync Server 2013 features What Is Lync Server 2013?

Describe the Enterprise Voice features available in Lync Server 2013 Enterprise Voice Components in Lync Server 2013

Placing and Receiving Voice Calls

Calling Features

Provide an overview of the integration components between Exchange Server 2013 and Lync Server 2013

ExchUCUtil Script

Exchange UM Integration Utility

Certificate Requirements

Implementing Exchange Server UM Integration with Lync Server Configure the integration of Exchange Server 2013 and Lync Server 2013

Designing and Implementing Message Transport Security

Overview of Messaging Policy and Compliance Requirements

Identifying Legal and Corporate Compliance Requirements

Options for Enforcing Messaging Policy and Compliance

Additional Message and Compliance Features of Exchange Server 2013

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 40

Teil 10 Designing and Implementing Transport Compliance

Describe the options for implementing transport compliance Describe the purpose and functionality of transport rules Plan the implementation of transport rules Configure transport rules Plan message classifications Describe message moderation Explain the purpose and functionality of journaling Configure message moderation and journaling

Designing and Implementing AD RMS Integration with Exchange Server 2013

Explain the features and functionality of AD RMS Explain how AD RMS works Describe the options for integrating AD RMS with Exchange Server 2013 Plan AD RMS integration Configure transport protection rules Configure Outlook protection rules Configure transport and journal report decryption Implement and manage AD RMS integration Design AD RMS integration with external users

Teil 11 Designing and Implementing Data Loss Prevention Describe DLP Describe how DLP works Describe DLP policies Apply DLP policies Create a DLP policy from a template.

Configure policy tips Configure and test custom DLP policies and policy tips Plan a DLP implementation Implement Document Fingerprinting

Teil 12 Demonstration DLP

Creating DLPs

Testing DLPs

Demonstration in place holds In place holds und eDiscovery

Teil 13 Zusammenfassung der Demonstration Message Retention in place archiving records management in place holds Zusammenarbeit mit Lync Tags und Policies Rolle von Outlook eDiscovery Message compliances

Teil 14 Demo: eDiscovery und Holds in Exchange und SharePoint Demo zur letzten Session Einführung in Power Shell Versionen der Power Shell cmdlets Hilfe bekommen Module und AddIns Power Shell ise Unterschiede Windows Server 2008 R2 und Windows Server 2012 Aliase Ausführungs-Kontext

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 41

Teil 15 Einführung in Powershell Zusammenhang .NET Framework Powershell und Integration in Server-Produkte cmdlets Umgebungen: ISE Console Host

Skripte in der Powershell Beispielhaftes Anwenden erster cmdlets Pipe Sort-cmdlet Select-cmdlets Variablen Datentypen Aliase Fehlerbehandlung

Teil 16 Einführung in Powershell Where cmdlet Objekte in der Powershell Fomat-cmdlets Mehrfaches Piping Powershell und Exchange Module in der Powershell Module nachladen Herausfinden, welche cmdlets zu welchen Modul gehören cmdlets in Exchange Config-files in der Powershell

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 42

Core Solutions of Microsoft Lync Server 2013 14 | 16

M20336 | Vorbereitung auf das Examen 70-336

Online Sessions | Ausbildungsinhalte:

Teil 01 Vorstellung der Dozentin Vorstellung des Kurses Vorstellung der Module und der Inhalte der Veranstaltung Möglichkeiten zur Prüfung Lync im Zusammenspiel mit Microsoft Produkten

Teil 02 Architektur von Lync Überblick über die Architektur von Lync Server 2013 Zusammenspiel beziehungsweise Abgrenzung zu anderen Microsoft-Produkten: Sharepoint und

Exchange Lync als eigene oder hybride Installation Lync in Office 365 Überblick über die Kernkompetenzen Einführung in den Designprozess Beurteilung der Anforderungen der Infrastruktur und Update des Designs Komplexität der Planung eines Netzwerkes mit Lync Planung der Microsoft Solutions Framework Phasen

Teil 03 Infrastructure requirements and updating the design Components of a Lync 2013 design The conceptual design The logical design The physical design Sip domains Exchange integration Lync with exchange server Exchange server version Which server for which component Office 365 planning Client integration Client features Voice requirements The solutions framework

Teil 04 Deployment von Lync Teil 01 via Virtual lab Vorbereiten des AD Schemaänderungen Vorbereiten des Forest Vorbereiten der Domäne Der Lync Topology builder Klonen einer bestehenden Lync 2010 Topologie für Lync 2013 Einrichtung zweier Enterprise Pools mit Rollen Features

Teil 05 Configuring Users and Rights in Microsoft Lync Server 2013 Managing Lync Server 2013 Manage users with Lync Server Control Panel. Explore PowerShell 3.0 cmdlets. Manage users with Lync Server Management Shell.

Introduction to Role Based Access Control Describe role-based access control (RBAC). Describe predefined role based access control roles. Describe the new features in Lync Server 2013 RBAC.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 43

Teil 06 Client and Device Deployment and Management Preparing for Client Deployment Configure client policies and settings. Create and assign client policies.

Deploying and Managing Lync 2013 Clients Deploy Lync 2013. Configure Lync 2013. Deploy Lync 2010 Attendant. Deploy Lync Web App. Deploy Lync 2013 Mobile. Deploy Lync 2013 in a Virtual Desktop Infrastructure (VDI) environment Preparing for Device

Deployment Describe the supported IP phones. Teil 07 Conferencing in Lync Server 2013

Introduction to Conferencing in Lync Server 2013 Describe the conferencing modes in Lync Server 2013 A/V Conferencing Web Conferencing Dial-in Conferencing

Describe the new Lync Server 2013 conferencing features Client Features Conference Administrative Features Conference Participant Features

Discuss the conferencing architecture and infrastructure components Describe conferencing call flows among conferencing components Describe the considerations for conferencing deployment and migration

Teil 08 Conferencing in Lync Server 2013 Introduction to Conferencing in Lync Server 2013 Einführung in Konferenzen Audio-Konferenzen Video-Konferenzen Web-Konferenzen Dial-In Konferenzen in Lync Server 2013 Konferenzen konfigurieren und administrieren Meetings aus Outlook Meeting-Workspaces Architektur von Workspaces: Vergleich Lync mit Sharepoint 2010/2013 Archivierung von Konferenzen Die Rolle von Exchange Planung der Ressourcen Planung der Hardware Bereitstellung planen

Teil 09 Monitoring and Archiving Archiving Service Monitoring Service Archiving Policies Integration von Exchange 2013 Anforderungen an Exchange Archivierung mit SQL Server Archiving Compliances Archiving Configuration Monitoring and Reporting Services Monitoring Policies Monitoring Compliances Monitoring Configuration

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 44

Teil 10 High availability in Lync Was ist high availability Network load balancing Front pool architecture High availability for back ends Resiliency Sql server mirroring Requirements for mirroring Hinweise zu Always on Planning for load balancing Designing load balancing DNS requirements Hardware load balancing

Teil 11 Teil 12 Teil 13 Troubleshooting tools

Understanding Lync Server 2013 Operational Tasks Describe the capabilities of the Lync Server Deployment Wizard. Describe the Lync Server Topology Builder. Use the Lync Server Control Panel. Use the Lync Server Management Shell. Use the Lync Server Best Practice Analyzer. Describe the Lync Server Centralized Logging Service. Use the Microsoft Network Monitor. Common Lync Server 2013 Operational Tasks Daily Tasks Weekly Tasks Monthly Tasks Power Shell cmdlets for Monitoring Tasks on the front end pools Taks on the database

Teil 14 Developing Lync Server 2013 Troubleshooting Techniques Describe the fundamental troubleshooting approach for Lync Server 2013 issues Troubleshooting Approach for Lync Server 2013 Issues Describe which tools to use when troubleshooting a Lync Server 2013 issue Tools to Resolve a Lync Server 2013 Issue Presence Conferencing Remote access Enterprise voice Introduction to analyzing Lync Server 2013 logs and traces External access planning and

components

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 45

Configuring Windows 8 13 | 13

M20687 | Vorbereitung auf das Examen 70-687

Online Sessions | Ausbildungsinhalte:

Teil 01 Introducing Windows 8

Introducing Windows 8 Understanding Windows 8 Editions Advantages of 64-bit Windows 8 Versions

Preparing to Install Windows 8 Hardware Requirements for Installing Windows 8 Determining Device Compatibility and Screen Resolution Common Application- Compatibility Problems Methods for Mitigating Common Application- Compatibility Issues Options for Installing Windows 8

Installing Windows 8 Deciding When to Perform a Clean Installation Methods for Performing a Clean Installation What Is Windows To Go? Common Installation Errors

Automating the Installation of Windows 8 What Is the Windows Imaging File Format? Tools for Performing an Image-Based Installation The Image-Based Installation Process

Teil 02 Automatisieren der Installation von Windows 8 Was ist das Windows Imaging-Dateiformat? Tools zum Ausführen einer imagebasierten Installation Der imagebasierte Installationsvorgang Verwenden von Antwortdateien zum Automatisieren des Installationsvorgangs Erstellen einer Antwortdatei mit Windows SIM Erstellen einer Referenzinstallation mit Sysprep Was ist Windows PE? Erstellen eines startfähigen Windows PE-Mediums Verwenden von ImageX zum Aufzeichnen und Anwenden des Installationsimages Bearbeiten von Abbildern mit DISM

Lab | Ausführen einer unbeaufsichtigten Installation

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 46

Teil 03 Aktualisieren auf Windows 8 Was ist ein direktes Upgrade? Unterstützte Upgradepfade Verfahren für das Upgrade auf Windows 8

Migrieren zu Windows 8 Was ist Migration? Verfahren für die Migration zu Windows 8

Migrieren von Benutzerdaten und -einstellungen Tools zum Migrieren von Benutzerdaten und Einstellungen Migrieren der Benutzereinstellungen mit WET Migrieren der Benutzereinstellungen und Daten mit USMT Was ist Ordnerumleitung?

Verwalten von Datenträgern, Partitionen und Volumes Was sind MBR- und GPT-Datenträger? Datenträgerverwaltungsprogramme Konvertieren einer MBR-Partition in eine GPT-Partition Was ist ein einfaches Volume? Erstellen eines einfachen Volumes Was sind gespiegelte und übergreifende Volumes sowie Stripesetvolumes? Erstellen von übergreifenden Volumes und Stripesetvolumes Zweck der Größenänderung eines Volumes Ändern der Größe eines Volumes

Warten von Datenträgern, Partitionen und Volumes Was ist Datenträgerfragmentierung? Defragmentieren eines Datenträgers Was sind Datenträgerkontingente? Konfigurieren von Datenträgerkontingenten

Teil 04 Arbeiten mit virtuellen Festplatten Was sind virtuelle Festplatten? Bereitstellen einer VHD im Windows 8-Dateisystem

Installieren und Konfigurieren von Gerätetreibern Übersicht über Gerätetreiber in Windows 8 Installieren von Geräten und Treibern Bereitstellen von Treibern im Treiberspeicher Gerätetreiber-Verwaltungstools Optionen zum Aktualisieren von Treibern Verwalten von signierten Treibern Diskussion | Optionen für die Wiederherstellung bei einem Treiberproblem Verwalten von Treibern

Lab | Windows 8: Upgrade und Migration

Lab | Verwalten von Datenträgern und Gerätetreibern

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 47

Teil 05 Konfigurieren der IPv4-Netzwerkkonnektivität Was ist eine IPv4-Adresse? Was ist eine Subnetzmaske? Was ist ein Standardgateway? Was sind öffentliche und private IPv4-Adressen? Konfigurieren einer IPv4-Adresse

Konfigurieren der IPv6-Netzwerkkonnektivität Vorteile der IPv6-Implementierung Windows 8-Unterstützung für IPv6 IPv6-Adressen

Implementieren der automatischen IP-Adresszuordnung Automatische IPv4-Konfiguration Automatische IPv6-Konfiguration Konfigurieren eines Computers zum automatischen Beziehen einer IPv4-Konfiguration Beheben von clientseitigen Problemen bei der automatischen IPv4-Konfiguration

Implementieren der Namensauflösung Typen von Computernamen Methoden zum Auflösen von Computernamen

Beheben von Problemen mit der Netzwerkkonnektivität Tools zur Behebung von Netzwerkproblemen Verfahren zur Behebung von Netzwerkproblemen Beheben von allgemeinen Netzwerkproblemen

Übersicht über Drahtlosnetzwerke Was ist ein Drahtlosnetzwerk? Drahtlosnetzwerktechnologien Was ist Drahtlosbreitband? Sicherheitsprotokolle für ein Drahtlosnetzwerk

Implementieren eines Drahtlosnetzwerks Konfigurieren der Hardware zum Herstellen einer Verbindung mit einem Drahtlosnetzwerk Drahtlosnetzwerkeinstellungen Konfigurieren von Verbindungen mit einem Drahtlosnetzwerk Verbessern der Drahtlossignalstärke Problembehandlung bei einer Drahtlosnetzwerkverbindung

Teil 06 Übersicht über Netzwerksicherheitsrisiken Gängige Netzwerksicherheitsrisiken Worin besteht die mehrstufige Verteidigung? Optionen zur Minimierung von Netzwerksicherheitsrisiken

Konfigurieren der Windows-Firewall Netzwerkstandortprofile Konfigurieren grundlegender Firewalleinstellungen Konfigurieren der Windows-Firewall mit erweiterten Sicherheitseinstellungen Bekannte Ports Konfigurieren eingehender und ausgehender Regeln

Sichern des Netzwerkdatenverkehrs Vorteile , verwenden und Tools zum Konfigurieren von IPsec Was sind IPsec-Regeln? Konfigurieren der Authentifizierung Auswählen einer Authentifizierungsmethode Überwachen der Verbindungssicherheit Konfigurieren einer IPsec-Regel

Konfigurieren von Windows Defender Was ist Windows Defender? Scanoptionen in Windows Defender Konfigurieren der Windows Defender-Einstellungen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 48

Teil 07 Verwalten des Dateizugriffs Was sind NTFS-Berechtigungen? Was ist die Vererbung von Berechtigungen? Konfigurieren von NTFS-Berechtigungen für Dateien und Ordner Wie wirkt sich das Kopieren und Verschieben von Dateien und Ordnern auf konfigurierte

Berechtigungen aus? Was sind effektive Berechtigungen? Ermitteln von effektiven Berechtigungen

Verwalten von freigegebenen Ordnern Was sind freigegebene Ordner? Methoden der Ordnerfreigabe Kombinieren von NTFS-Berechtigungen und Freigabeberechtigungen Das Netzwerk- und Freigabecenter

Konfigurieren der Dateikomprimierung Was ist NTFS-Dateikomprimierung? Welche Auswirkungen ergeben sich durch das Verschieben und Kopieren komprimierter Dateien

und Ordner? Worum handelt es sich beim Feature

„ZIP-komprimierte Ordner“? Komprimieren von Dateien und Ordnern

Verwalten von Druckern Übersicht über die Druckkomponenten Installieren und Freigeben eines Druckers Verwalten von clientseitigem Drucken

Übersicht über SkyDrive Was ist SkyDrive? Konfigurieren von SkyDrive Freigeben von Dateien in SkyDrive

Teil 08 Authentifizierung & Autorisierung in Windows 8 Was sind Authentifizierung und Autorisierung? Das Verfahren der Authentifizierung und Autorisierung Wichtige Sicherheitsfeatures in Windows 8

Implementieren von Gruppenrichtlinienobjekten Was sind Gruppenrichtlinien? Gruppenrichtlinienobjekte anwenden? Funktionsweise mehrerer lokaler Gruppenrichtlinienobjekte Erstellen von mehreren lokalen Gruppenrichtlinienobjekten Konfigurieren der lokalen Sicherheitsrichtlinieneinstellungen

Sichern von Daten mit EFS und BitLocker Was ist EFS? Dateien und Ordner mit EFS verschlüsseln Was ist BitLocker? BitLocker To Go BitLocker-Anforderungen BitLocker-Modi Gruppenrichtlinieneinstellungen für BitLocker Konfigurieren von BitLocker

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 49

Teil 09 Sichern von Daten mit EFS und BitLocker Konfigurieren von BitLocker To Go Wiederherstellen von mit BitLocker verschlüsselten Laufwerken

Konfigurieren der Benutzerkontensteuerung Was ist UAC? Funktionsweise von UAC Konfigurieren der UAC-Benachrichtigungseinstellungen Konfigurieren von UAC mit GPOs

Installieren und Konfigurieren von Anwendungen Installation von Anwendungen in Windows 8 Konfigurieren von Standardprogrammeinstellungen Probleme mit der Anwendungskompatibilität Beheben allgemeiner Anwendungskompatibilitätsprobleme

Teil 10 Verwalten von Apps aus dem Windows Store Was ist der Windows Store? Verwalten des Dateizugriffs auf den Windows Store Was ist Sideloaden?

Konfigurieren von Internet Explorer-Einstellungen Was ist Kompatibilitätsansicht? Datenschutzfeatures Das SmartScreen-Feature Weitere Sicherheitsfeatures So konfigurieren Sie den Internet Explorer

Konfigurieren von Anwendungseinschränkungen im Unternehmen Was ist AppLocker? AppLocker-Regeln So konfigurieren Sie AppLocker-Regeln So erzwingen Sie AppLocker-Regeln

Optimieren der Leistung von Windows 8 Allgemeine Leistungs- und Zuverlässigkeitsprobleme Was ist der Task-Manager? Leistungsinformationen und –tools Was sind Leistungsüberwachung und Datensammlersätze? Verwenden des Ressourcenmonitors

Teil 11 Verwalten der Zuverlässigkeit von Windows 8 Probleme, die mit Windows-Diagnosetools gelöst werden können Windows-Arbeitsspeicherdiagnosetool und Windows-Netzwerkdiagnose Zuverlässigkeitsüberwachung und Tool für Problemberichte und -lösungen

Verwalten von Windows 8-Updates Konfigurieren von Windows Update-Einstellungen Verwalten von übernommenen Updates und Windows Update-Gruppenrichtlinieneinstellungen

Konfigurieren der Einstellungen für mobile Computer und Geräte Typen von mobilen Computern und Geräten Tools zum Konfigurieren der Einstellungen für mobile Computer und Geräte Was sind Synchronisierungspartnerschaften für mobile Geräte? Energiesparpläne und Energiesparoptionen Konfigurieren von Energiesparplänen Konfigurieren des VPN-Zugriffs und Was ist eine VPN-Verbindung? Tunnelprotokolle für VPN-Verbindungen und VPN-Authentifizierung Was ist die VPN-Verbindungswiederherstellung? Konfigurieren eines VPN und Was ist das Verbindungs-Manager-Verwaltungskit? Konfigurieren und Verteilen eines Verbindungsprofils Erstellen eines Verbindungsprofils

Konfigurieren von Remotedesktop und Remoteunterstützung Was sind Remotedesktop und Remoteunterstützung? Konfigurieren des Remotedesktops Konfigurieren der Remoteunterstützung

Teil 12 Übersicht über DirectAccess

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 50

Komplexität bei der Verwaltung von VPN Was ist DirectAccess? DirectAccess-Komponenten Was ist die Richtlinientabelle für die Namensauflösung? Funktionsweise von DirectAccess bei internen Clients Funktionsweise von DirectAccess bei externen Clients Konfigurieren von DirectAccess

Übersicht über Hyper-V Was ist Hyper-V für Clients? Szenarien für die Verwendung von Hyper-V für Clients

Teil 13 Erstellen virtueller Computer Erstellen eines virtuellen Computers Konfigurieren von virtuellen Computern Ausführen von virtuellen Computern

Verwalten virtueller Festplatten Was ist eine virtuelle Festplatte? Konfigurieren einer virtuellen Festplatte

Verwalten von Snapshots Was ist ein Snapshot? Erstellen und Verwalten von Snapshots Überlegungen zum Arbeiten mit Snapshots

Sichern und Wiederherstellen von Dateien in Windows 8 Die Notwendigkeit der Datensicherung Dateiversionsverlauf und Wiederherstellungstools Vorbereitung für die Dateiwiederherstellung

Wiederherstellungsoptionen in Windows 8 Der Windows 8-Startprozess Start- und Wiederherstellungsoptionen von Windows Windows-Systemwiederherstellung Was ist der Windows 8-BCD-Speicher? Grundlegendes zu den BCD-Konfigurationseinstellungen Erweiterte Startoptionen In Windows RE verfügbare Tools Beheben von Startproblemen

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-687 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 51

Managing and Maintaining Windows 8 14 | 14

M20688 | Vorbereitung auf das Examen 70-688

Online Sessions | Ausbildungsinhalte:

Teil 01 Ausführen einer lokalen und einer Remoteverwaltung von Windows 8 Windows 8-Verwaltungstools Tools zur Behandlung von Stabilitäts- und Leistungsproblemen Verwenden von Windows 8-Tools Benutzerdefinierte Verwaltungskonsolen Anforderungen für die Remoteverwaltung Remotedesktop und Remoteunterstützung Was ist RSAT?

Verwenden von Windows PowerShell für die Remoteverwaltung Was ist Windows PowerShell? Verwenden von Windows PowerShell Windows PowerShell-Pipeline Windows PowerShell-Skripts Was ist Windows PowerShell ISE? Verwenden von Windows PowerShell ISE Remoteverwaltung mit Windows PowerShell

Verwenden der Gruppenrichtlinie für die Verwaltung Was sind Gruppenrichtlinienobjekte und Gruppenrichtlinieneinstellungen? Konfiguration einer lokalen Gruppenrichtlinie Implementieren lokaler Gruppenrichtlinien Was sind Gruppenrichtlinienvoreinstellungen? Verarbeiten von Gruppenrichtlinien Optionen zum Ändern der Anwendung von Gruppenrichtlinien Verwenden von Problembehandlungstools für Gruppenrichtlinien

Zusätzliche Tools zum Verwalten von Windows 8 Was ist Windows Intune? Was ist System Center 2012 Configuration Manager? Was ist Microsoft Desktop Optimization Pack?

Teil 02 Bestimmen einer Bereitstellungsstrategie für Windows 8 Windows 8-Editionen Methoden zum Ausführen einer Neuinstallation Was ist Windows ADK? Was ist eine unbeaufsichtigte Installation? Verwenden von Windows System Image Manager Was ist das Windows Imaging-Dateiformat? Bearbeiten von Images mit DISM Was bedeutet das Klonen von Betriebssystemen? Was ist das MDT?

Implementieren einer Migrationsstrategie für Windows 8 Was ist Migration? Migrieren von Benutzerstatus und –daten Verwenden von Tools für die Benutzerstatusmigration Migrieren des Benutzerstatus Automatisieren der Migration des Benutzerstatus

Planen und Implementieren zusätzlicher Windows 8-Bereitstellungsmethoden Was ist Dual-Boot? Planen und Implementieren eines Starts über VHD Start über VHD Was ist Windows To Go? Vergleichen von Windows To Go mit einer herkömmlichen Windows-Installation

Überlegungen zur Bereitstellung von Windows To Go

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 52

Teil 03 Planen einer Betriebssystemvirtualisierung Was sind Remotedesktopdienste? Planen von VDI Grundlegendes zu Hyper-V für Clients Implementieren von Hyper-V für Clients

Planen der Benutzerauthentifizierung Was sind Authentifizierung und Autorisierung? Verschiedene Authentifizierungsarten Anmelden mit Bildcode Was sind Windows-Sicherheitsprinzipale? Authentifizierung in einer Arbeitsgruppenumgebung Vorteile von Domänen Was ist eine Heimnetzgruppe? Erstellen einer Heimnetzgruppe Was ist ein Microsoft-Konto? Erstellen und Verwenden eines Microsoft-Kontos

Planen von domänenbasierter Sicherheit Domänenanforderungen Einbinden eines Computers in eine Domäne Anmeldeprozess in der Domänenumgebung Ressourcenzugriff in einer Domänenumgebung Domänenauthentifizierung: Problembehandlung

Teil 04 Planen der IPv4-Adressierung Was sind IPv4-Einstellungen? Was sind Subnetze? Methoden zum Beziehen von IPv4-Konfigurationen Anzeigen und Konfigurieren von IPv4 Funktionsweise der Namensauflösung Tools zur Behebung von Netzwerkproblemen Beheben von allgemeinen Netzwerkproblemen

Planen der IPv6-Adressierung Vorteile von IPv6 IPv6-Adressformat Globale Unicastadressen Eindeutige lokale Unicastadressen Verbindungslokale Unicastadressen Methoden zum Beziehen von IPv6-Konfigurationen Koexistenz von IPv4 und IPv6 Anzeigen und Konfigurieren von IPv6

Teil 05 Übersicht über die Kabelnetzwerkkonnektivität Übersicht über die physischen Netzwerkkomponenten Planen der LAN-Konnektivität und Planen der Verbindung mit dem Internet Was ist Netzwerkzugriffsschutz?

Planen der Drahtlosnetzwerkkonnektivität WLAN-Technologien Planen der Drahtlosnetzwerktopologie Methoden zum Sichern des Zugriffs auf Drahtlosnetzwerke Methoden zum Konfigurieren von Drahtlosverbindungen

Sichern der Netzwerkkonnektivität mithilfe der Windows-Firewall Was ist die Windows-Firewall? Methoden zum Konfigurieren der Windows-Firewall Was sind Netzwerkstandortprofile? Konfigurationsoptionen für Firewallregeln Was sind Verbindungssicherheitsregeln?

Implementieren einer Anwendungsstrategie für Windows® 8 Verwalten verschiedener Typen von Anwendungsinstallationsprogrammen Windows Installer und ausführbare Dateien Was sind RemoteApp-Anwendungen und Was ist App-V? Sequenzieren von Anwendungen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 53

Teil 06 Entwerfen einer Anwendungsbereitstellung Einbeziehen von Anwendungen in das Betriebssystemimage Manuelles Installieren von Anwendungen App-V-Bereitstellungsmodelle Bereitstellen von RemoteApp-Programmen Planen der Anwendungsbereitstellung mithilfe von Gruppenrichtlinien Installation von Anwendungen mit System Center 2012 Configuration Manager Planen der Anwendungsbereitstellung mit Windows Intune Planen einer Self-Service-Anwendungsbereitstellung

Planen einer Anwendungskompatibilitätsstrategie Allgemeine Anwendungskompatibilitätsprobleme Was ist ACT? Verwenden von ACT Abschwächungsstrategien bei der Anwendungskompatibilität

Verwalten von Windows 8-Apps Was sind Windows-Apps? Was ist der Windows Store? Was ist Sideloaden?

Verwalten von Benutzerprofilen Was ist ein Benutzerprofil? Typen von Benutzerprofilen Was ist Ordnerumleitung? Überprüfen von Roamingbenutzerprofilen und Orderumleitung Was sind primäre Computer? Konfigurieren des primären Computers eines Benutzers

Teil 07 Übersicht über UE-V Was ist UE-V? Grundlegendes zur UE-V-Architektur Was sind die unterstützten Konfigurationen für UE-V? Was sind Einstellungsortvorlagen? Wann wendet UE-V Synchronisierungseinstellungen an? Anzeigen der Einstellungsortvorlagenstruktur

Bereitstellen und Verwenden von UE-V Vorbereiten der Umgebung für das Bereitstellen von UE-V Bereitstellen von UE-V Synchronisieren von Einstellungen mit UE-V Konfigurieren von UE-V mithilfe der Gruppenrichtlinie Erstellen und Bearbeiten von UE-V-Vorlagen Erstellen von UE-V-Vorlagen Wiederherstellen von Anwendungs- und Windows-Einstellungen

Übersicht über die Cloud-Dienste Was sind Cloud-Dienste? Vorteile der Cloud-Dienste Windows 8-Integration in Cloud-Dienste Was ist SkyDrive? Grundlegendes zu SkyDrive-Apps Konfigurieren von SkyDrive

Übersicht über Office 365 Was ist Office 365? Office 365-Pläne Entwurfsüberlegungen zu Office 365 Bereitstellen von Office 365 Was sind Microsoft Office Web Apps?

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 54

Teil 08 Planen von Windows Intune Was ist Windows Intune? Windows Intune-Architektur Anmelden bei Windows Intune Windows Intune-Websites Windows Intune-Administratorrollen Planen der Benutzerverwaltung in Windows Intune

Teil 09 Bereitstellen von Windows Intune-Clients Systemanforderungen für Windows Intune-Clients Windows Intune-Clientsoftware Installieren des Windows Intune-Clients Windows Intune-Bereitstellungsoptionen Überprüfen der Windows Intune-Clientinstallation Was ist Windows Intune Center?

Grundlegende Verwaltungsaufgaben für Windows Intune Windows Intune-Administratorkonsole Windows Intune-Arbeitsbereiche Was ist das Windows Intune-Kontenportal? Manuelles Erstellen von Windows Intune-Benutzern Windows Intune-Gruppen Verwalten von Windows Intune-Gruppen Erstellen von Windows Intune Gruppen Grundlegendes zur Active Directory-Synchronisierung Durchführen einer Active Directory-Synchronisierung Verknüpfen von Geräten mit Benutzern Aktivieren von synchronisierten Benutzern und Hinzufügen dieser Benutzer zu

Mandantenadministratoren Arbeiten mit Richtlinien und Updates Was sind Windows Intune-Richtlinien? Windows Intune-Richtlinienvorlagen

Teil 10 Arbeiten mit Richtlinien und Updates Windows Intune-Remoteaufgaben Erstellen und Bereitstellen einer Windows Intune-Richtlinie Windows Intune-Updatevorgang Arbeiten mit Updates in Windows Intune Arbeiten mit Nicht-Microsoft-Updates Konfigurieren von automatischen Genehmigungsregeln

Bereitstellen von Software mit Windows Intune Softwarebereitstellung in Windows Intune Verwenden des Assistenten für Windows Intune-Softwareherausgeber Verwalten der Softwarebereitstellung Konfigurieren der Softwarebereitstellung Überwachen der Softwarebereitstellung Arbeiten mit Berichten Arbeiten mit Warnungen und Benachrichtigungen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 55

Teil 11 Verwalten von lokalem Speicher Was sind MBR- und GPT-Datenträger? Datenträgerverwaltungsprogramme Was sind Speicherplätze? Auswählen eines Dateisystems

Konfigurieren des Zugriffs auf Dateifreigaben Was sind NTFS-Berechtigungen? Was ist die Vererbung von Berechtigungen? Auswirkungen des Kopierens und Verschiebens von Dateien und Ordnern auf Berechtigungen Was sind effektive Berechtigungen? Methoden für die Ordnerfreigabe Kombinieren von NTFS-Berechtigungen und Freigabeberechtigungen Zugreifen auf freigegebene Ordner

Planen des Zwischenspeicherns von Dateien Was sind NTFS-Berechtigungen? Was ist die Vererbung von Berechtigungen? Auswirkungen des Kopierens und Verschiebens von Dateien und Ordnern auf Berechtigungen Was sind effektive Berechtigungen? Methoden für die Ordnerfreigabe Kombinieren von NTFS-Berechtigungen und Freigabeberechtigungen Zugreifen auf freigegebene Ordner

Planen, Installieren und Konfigurieren von Druckfunktionen Übersicht über die Druckkomponenten Verwalten von clientseitigem Drucken und Drucken am Aufenthaltsort

Teil 12 Planen von EFS Funktionsweise von EFS Abrufen von Zertifikaten für EFS Sichern von EFS-Zertifikaten Verwenden eines Datenwiederherstellungs-Agents Verschlüsseln von Dateien auf einer Netzwerkfreigabe Verschlüsseln und Wiederherstellen einer Datei

Planen und Implementieren von BitLocker Was ist BitLocker? BitLocker-Anforderungen Konfigurieren von BitLocker Wiederherstellen von mit BitLocker verschlüsselten Laufwerken Verschlüsseln von Wechselgeräten Microsoft BitLocker Administration and Monitoring

Teil 13 Planen einer Updatestrategie Aktualisieren von Windows 8 Verwenden von WSUS Verwenden von Gruppenrichtlinien zum Konfigurieren von Windows Update Verwenden anderer Lösungen zum Bereitstellen von Updates

Implementieren von Viren- und Schadsoftwareschutz Was ist Windows Defender? Konfigurieren von Windows Defender Was ist System Center 2012 Endpoint Protection? Wie funktioniert System Center 2012 Endpoint Protection? Konfigurieren von System Center 2012 Endpoint Protection Windows Intune Endpoint Protection Was ist das Enhanced Mitigation Experience Toolkit? Geschützte Startfunktionen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 56

Teil 14 Implementieren von AppLocker Was ist AppLocker? Konfigurieren von AppLocker-Regeln Verwenden von AppLocker zum Steuern des Zugriffs auf Windows 8-Apps

Planen und Implementieren der Verschlüsselung für Windows 8 Planen und Implementieren von Extranetkonnektivität Was ist eine VPN-Verbindung? Tunneln von Protokollen für eine VPN-Verbindung Konfigurieren eines VPN Was ist das CMAK? Erstellen eines Verbindungsprofils mit Gruppenrichtlinienvoreinstellungen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 57

Core Solutions of Microsoft SharePoint 2013 16 | 16

M20331 | Vorbereitung auf das Examen 70-331

Online Sessions | Ausbildungsinhalte:

Teil 01 Key Components of a SharePoint Deployment Collaboration Enterprise Content Management Web Content Management Search Business Intelligence Composites

Information Architecture Site columns Managed metadata Content types Document Sets

New Features in SharePoint 2013 New Architectural Features for SharePoint 2013 New Content Management Features in SharePoint 2013 New Enterprise Features for SharePoint 2013 Deprecated Features in SharePoint 2013

Deployment Options SharePoint 2013 Editions SharePoint Online Hybrid Deployment Designing an Information Architecture Business Requirements

Teil 02 Understanding Business Requirements Describe the guidelines for gathering requirements. List approaches to requirements gathering. Describe functional requirements. Describe nonfunctional requirements. Describe how to organize information. Describe the function of an IA. Define the drivers of an IA project. Describe how to initiate an IA project. Describe the methodologies available for IA design. Explain the importance of people and context in structuring an IA. Explain how SharePoint 2013 functionality will influence an IA design

Organizing Information in SharePoint 2013 Describe the SharePoint 2013 container hierarchy. Describe the functions of the Managed Metadata Service. Explain the function and use of site columns and content types. Describe term sets. Describe the function and options for information management policies.

Planning for Discoverability Describe the SharePoint 2013 container hierarchy. Describe the functions of the Managed Metadata Service. Explain the function and use of site columns and content types. Describe term sets. Describe the function and options for information management policies

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 58

Teil 03 Designing Physical Components for SharePoint Deployments Hardware und Software Windows Server 2008 R2 oder Windows Server 2012: Unterschiede SQL Server 2008 R2 oder SQL Server 2012: Unterschiede Recovery Models für die Datenbanken

Designing Supporting Components for SharePoint Deployments List the requirements for Active Directory and DNS elements to support a SharePoint farm. Identify design considerations for IIS. Identify design requirements for SQL Server.

SharePoint Farm Topologies Stand alone Small Farms Medium Farms Large Farms

Mapping a Logical Architecture Design to a Physical Architecture

Design

Installing SharePoint Server 2013 Komponenten des SQL Servers 2012 SP1 SSAS Modi SSRS Modi Was macht der Prerequisite Installer? Manuelle Updates Benötigte Konten für die Installation Troubleshooting beim Configuration Wizard

Teil 04 Web Applications Anlegen und Einrichten Einstellungen auf der Zentraladministration Content Database IIS Einstellungen: Application Pools und IIS Websites Fallstricke im Share Point 2013 Request Manager

Timeouts

Site Collections Anlegen Site Templates Kompatibilität zu Share Point 2010 Vorführung auf der VM

Teil 05 Creating Web Applications

Preparations

Hinweise zur Datenbank-Edition

Hinweise zu den Accounts

Scripted Installation

Language Packs

Installation Topologies

Farm settings SMTP Service Logging

Überblick über die neue Zentraladministration

Unbedingt benötigte Dienste

Kurzeinführung Apps

Teil 06 Configuring Web applications Throttling Content Databases planning and creating Alternate Access Mappings versus host

named Site Collections Self service Site creation Authentication mode Power Shell experience

SiteCollections Host named site collections Site policies Site mailboxes Prerequisites SiteTemplates

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 59

Teil 07 Introduction to Service Application Architecture Describe the service application architecture List the core service applications and their functions Describe the function of service application instances and service application dependencies Describe some of the key options for service application topology design. Explain how to map business requirements to service application design.

Creating and Configuring Service Applications Describe how to create service applications. Explain the Central Administration and Windows PowerShell facilities for service application

management. Describe the permissions required to manage a service application. List the options for service application administration delegation. Explain how to manage proxies and proxy groups.

Service Applications in 2013 - Overview

Deprecated or merged service applications

Dependencies in service applications

Teil 08 Service Applications Dienste in SharePoint Neue Infrastruktur durch Apps Neue Dienste in SharePoint 2013 Beispielhafter Zusammenhang am Beispiel der Access Services Fehlersuche bei der Installation von Apps Administrationsdelegation Service Application Proxies Gebrauch der PowerShell bei Dienstanwendungen Konfiguration der Logmessages für Dienstanwendungen Neues Berechtigungskonzept

Teil 09 SharePoint 2013 missing features und alternativen

Site-Templates, die als deprecated gelten Migrationsmodus bei Site-Templates Besprechungsarbeitsbereiche Group work site Document workspace Integration neuer Features in den Kalender Timeline Gruppenfunktionen

Visual upgrade

SharePoint Designer Bedingte Formatierung Preview mode

Apps versus sandboxed solutions

Office web apps als eigener Server

Teil 10 Dienstanwendungen

Generelle Grundlagen

Administrationsoberfläche

Dienstanwendungs-Proxy

Beispielhafte Einrichtung der Excel-Services mit Abhängigkeiten Aktivieren erforderlicher Features Konfiguration der Excel Services Vertrauenswürdige Speicherorte Datenquellen Ausblick auf das Site-Template BI-Center Dokumentenbibliotheken für Excel-Services Möglichkeiten von Excel als Reporting am Beispiel einer Arbeitsmappe

Abgrenzung der Excel Services zur Version 2010

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 60

Teil 11 Managed Metadata Services

Was sind Metadaten?

Anwendungsfälle für Metadaten

Hierarchien und Terme

Praxisbeispiel: Ablösen von Choice-Listenspalten durch verwaltete Metadaten

Metadaten-Dienstanwendung auf der Zentraladministration

Bereitstellen der Dienstanwendung auf der Sitecollection

Metadaten und Mehrsprachigkeit

Metadaten und Synonyme

Metadaten und Tagging

Begrifflichkeiten:

Termstore

Termgroup

Termset: open und closed

Term

Teil 12 Neue Sucharchitektur

FAST Search

Crawler

Neue Dokumententypen

Aufbau des Suchindex

Webanalytics

Suche als Dienst

Suche als Dienstanwendung

Erforderliche Konten

Erforderliche Anwendungspools

Suchdienst-Administrationsoberfläch

Content Sources

SharePoint Sites

Websites

BCS Daten

Custom Repository

Exchange öffentliche Ordner

Einrichtung am praktischen Beispiel

Troubleshooting

Abhängigkeiten der Suche von anderen Diensten

Abhängigkeiten anderer Dienste von der Suche

Teil 13 Suche

Vorstellung der Such-Adminsite

Suchscopes

Vorgang des Crawlens

Abhängigkeiten des Suchdienstes

Metadatendienst und Suche

Suche in der Sitecollection

Suche und Benutzer

Benutzerprofildienst

Benutzerprofilsynchronisierung

Identity Services

Troubleshooting

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 61

Teil 14 Benutzerprofildienst Voraussetzungen Web-Ressourcen Dienst und Dienstanwendung die My Site eigene Webanwendung Site Collection My Site Host Self Service Site creatin Benutzerprofile Properties about me aus Sicht des Benutzers Community Site Benutzerprofil Synchronisierungsdienst ForeFront Identity Änderungen im AD Connection zum AD aufbauen Troubleshooting

Teil 15 Benutzerprofil- und Benutzerprofilsynchronisierungsdienst Benutzerattribute Konfiguration für die MySite Betrachtung einer MySite: Was kann der Benutzer ändern? Welche Zugriffe hat der Administrator? SharePoint-Attribute und Active Directory Benutzerprofile und Suche Abgekündigte Features: Organization Browser Audiences und Audience Rules Verwendung von Audiences in Listen Durchlauf einer Benutzerprofil-Synchronisierung Aufruf von Profilen in der Dienstanwendung Policies für Attribute

Neue Ankündigungen für weitere SharePoint-Editionen Abgekündigter Newsfeed Änderungen in der Community-Infrastruktur/Social Network Zusammenhang mit Office365 und SharePoint Cloud

Teil 16 Business Connectivity Services Was sind BCS? Unterschiede zwischen BDC 2007 und BCS 2010/2013 Datenquellen Authentifizierung Dienst und Dienstanwendung BCS-Modelle Werkzeug SharePoint Designer Erstellung von externen Inhaltstypen Erstellung von externen Listen BCS und Database Throttling7 Throttle-Konfiguration via PowerShell Rechte des IUSR-Users auf der SQL-Datenbank Konfiguration von Actions am Beispiel von Bing Maps Einbinden von BCS-Daten in SharePoint Listen Externe Listen aus SharePoint erzeugen

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-331 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 62

Advanced Solutions of Microsoft SharePoint Server 2013 17 | 17

M20332 | Vorbereitung auf das Examen 70-332

Online Sessions | Ausbildungsinhalte:

Teil 01 Vorstellung der Inhalte Module 01: Understanding the SharePoint 2013 Architecture Module 02: Designing Business Continuity Management Strategies Module 03: Planning and Implementing a Service Application Architecture Module 04: Configuring and Managing Business Connectivity Services Module 05: Connecting People Module 06: Enabling Productivity and Collaboration Module 07: Planning and Configuring Business Intelligence Module 08: Planning and Configuring Enterprise Search Module 09: Planning and Configuring Enterprise Content Management Module 10: Planning and Configuring Web Content Management Module 11: Managing Solutions in SharePoint Server 2013 Module 12: Managing Apps for SharePoint Server 2013 Module 13: Developing a Plan for Governance Module 14: Upgrading and Migrating to SharePoint Server 2013

Understanding the SharePoint 2013 Architecture Information Architecture Logical Architecture Physical Architecture Service Applications

Multiple Farm Architecture

New Features in SharePoint 2013

Deprecated Features in SharePoint 2013

SharePoint 2013 and Cloud Architecture

SharePoint Online Teil 02 Designing Business Continuity Management Strategies

Designing Database Topologies for High Availability and Disaster Recovery Determine the components affecting high availability Describe how SQL mirroring provides database high availability Describe how SQL failover clustering provides SQL instance high availability Describe how AlwaysOn Availability Groups provide database high availability Describe how SQL log shipping provides database high availability Identify which SharePoint databases support which SQL high availability approaches Identify storage options for SQL high availability

Designing SharePoint Infrastructure for High Availability

Determine a requirement for network load balancing Describe Request Management Describe how to implement high availability for SharePoint service applications Describe how to implement high availability for Central Administration Describe best practices for highly available farm deployments

Implementing Network Load Balancing

Network Load Balancing (NLB) provides high

availability and scalability for TCP/IP-based

services, including web servers, File Transfer

Protocol (FTP) servers, as well as other missioncritical

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 63

Teil 03 Einrichten einer High Availability Group am Beispiel eines Virtual Labs

Aktivieren von Always On auf den Instanzen

Einrichten einer Hochverfügbarkeitsgruppe Voraussetzungen Wiederherstellungsmodelle Die Replica Konfigurationsmöglichkeiten Endpunkte Listener Hinzufügen der Instanzen

Erstellen von Listenern

Einrichten von FileStream

Das Dashboard für Hochverfügbarkeit

Failover manuell auslösen

Eine neue Datenbank in die Hochverfügbarkeitsgruppe nehmen

Synchronisierung

Teil 04 Planning Service Applications Describe the service application architecture. List some of the core service applications and their functions. List the service applications that are available to SharePoint Online users. Designing and Configuring a Service Application Topology Describe the basic design choices of a service application topology.

Explain the options for a single farm service application topology.

Describe the rationale and requirements for cross-farm federation.

Describe how service applications provision access to external data.

Explain how to map business requirements to service application design.

Explain how to document your service application design.

Configuring Service Application Federation

Describe service application federation.

Describe how to plan federation.

Describe the reason and steps to exchange certificates between farms.

Describe how to manage inter-farm trust relationships.

Explain how to publish services.

Describe how to set service application permissions.

Describe the steps to start consuming published service applications

Teil 05 Dienstanwendungen in SharePoint

Farmweite Dienstanwendungen

Live-Demo: Dienstanwendungen Proxy Administrations-Delegation Abhängigkeiten zu Datenbanken und Application-Pools

Neue Dienstanwendungen

Uusammengeführte Dienstanwendungen

Cross-Farm-Dienstanwendungen

Mögliche Topologien

Welche Dienstanwendungen sind publizierbar?

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 64

Teil 06 Configuring Service Application Federation

Describe service application federation. Describe how to plan federation. Describe the reason and steps to exchange certificates between farms. Describe how to manage inter-farm trust relationships. Explain how to publish services. Describe how to set service application permissions. Describe the steps to start consuming published service applications

Configuring and Managing Business Connectivity Services

Plan and configure the Business Data Connectivity Service application.

Describe the purpose and capabilities of BCS. Describe the high-level architecture of BCS. Explain the key components of a Business Data Connectivity (BDC) model. Provision a BDC service application instance. Manage permissions for a BDC service application instance. Plan and configure the Secure Store Service application.

Explain the purpose of the Secure Store Service. Describe the components of a secure store target application. Configure the Secure Store Service application. Create secure store target applications Manage Business Data Connectivity models.

Teil 07 BCS in der Demo-Umgebung

Zentraladministration: Dienst und Dienstanwendung Der BCS Metadata-Store

Werkzeug: Der SharePoint Designer Externe Content Types Einbinden zweier Beispieltabellen aus SQL Server als ECT Veröffentlichen im BCS Store Erstellen von externen Listen Erläuterung des Modells

Troubleshooting: Zugriffsrechte auf der Datenbank Zugriffsrechte auf den BCS Store Zugriffsrechte auf das einzelne Modell Fehlende Rechte des IUSR-Users BCS Throttling PowerShell Cmdlets für BCS

Teil 08 Externe Listen in SharePoint Externe Spalten in SharePoint Listen Der Data-Picker BCS Actions Profilseiten Profile bereitstellen im Designer

SSS: Secure Store Service SSS generell SSS und BCS

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 65

Teil 09 Einrichtung der Suche per Zentraladministration

Einrichtung der Business Connectivity Services per Zentraladministration

Einbindung der BCS als Suchquelle

Troubleshooting Zugriffsberechtigungen Policies auf der Webanwendung Rechte auf den Datenbanken Rechte des iusr Users Throttling

Einrichten eines Suchcenters

Suchen nach BCS Inhalten

Suchen nach SharePoint Inhalten

Teil 10 SharePoint Suchinfrastruktur

Komponenten der Suche Crawler Indexer Query Processor Datenbanken

Suchfarm

Design: Farm, Sitecollection, Site

Search Schema

Search Results

Suchseiten

Suchfarmen und Integration mit anderen Produkten

Ausblick auf SharePoint 2016

SharePoint als Dokumentenmanagement System

Teil 11 Best practices für die Suche Vorstellung der Deployment-Guides von Microsoft Mögliche Topologien Einrichtung der Suche via Powershell Gründe, was geht nur via Powershell?

Teil 12 Business Intelligence in SharePoint Integration des SQL Servers SharePoint als Business Intelligence Plattform Konzept des Self Service BI PowerPivot PowerView Reporting Services in Sharepoint Installationsmodi der Reporting Services Vor und Nachteile der Reporting Services in SharePoint

Teil 13 Vorstellung der Excel Services Der Dienst Excel Services Dienst-Anwendung Excel Services Demo: einrichten der Dienst-Anwendung Vertrauenswürdige Speicherorte Daten Verbindungs Bibliotheken UDFs Test: hochladen einer Arbeitsmappe Troubleshooting Bekannte Fehler Beispiel: der Nutzer existiert nicht in der Datenbank, Fehlerbehebung Pfad zum Aufspüren des passenden Log-Eintrags Einstellungen auf der Dienstwendung Einbinden von SQL Server Daten

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 66

Teil 14 Business Intelligence in SharePoint Excel services Grundeinrichtung der Excel Services Aufbereitung einer Arbeitsmappe für Services Datenverbindungen in Arbeitsmappen Zusammenhang Excel Services und Analysis Services Exkurs: SSAS Tabular Mode Tabular Models und Excel Services Zusammenhang PowerPivot TroubleShooting: Content-Databases und der User der Dienstanwendung TroubleShooting: Fehlendes PowerPivot Datenbankmodell

Teil 15 Performance Point Services Was sind Performance Point Services Zusammenhang zu den Analysis Services Multidimensional Mode Dienstanwendung PPS Der Secure Store Service Secure Store Service einrichten Passphrase des Secure Store Services PPS und Secure Store Service Die ADOMD-Komponente Website-Template Business Intelligence

Der Dashboard Designer Teil 16 Developing a Governance Plan

Introduction to Governance Planning Need for governance Components of governance Key Areas

Key Elements of a Governance Plan Describe a vision statement for a governance plan Roles and responsibilities Principles of governance Standards and policies Training plans

Demo: Löschen einer Site Demo: "Versehentliches" Löschen der Site auf oberster Ebene Planning for Governance in SharePoint 2013 Describe the members in a governance committee. Assemble a governance join Best practices and pitfalls

Implementing Governance in SharePoint 2013 Identify IT service features that support governance Identify information management features that support governance Situation Office 365 Apps

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 67

Querying Microsoft SQL Server 10 | 16

Vorbereitung auf das Examen 70-461

Online Sessions | Ausbildungsinhalte:

Teil 01 Vorstellung der Inhalte des Kurses

Vorstellung der Module

Abgrenzung TSQL zu SQL

Einsatzbereiche von TSQL: DQL DML DDL

TSQL auf Instanzen

Hinweise zu einer eigenen Entwicklungsumgebung

The Basic Architecture of SQL Server

System- und Benutzerdatenbanken

Teil 02 Wo finde ich die Beispieldatenbanken?

Einbinden der SQL Server Beispieldatenbanken

Introduction into SQL Server Basic Architecture OLTP Databases Data Warehouses Database Module Analysis Services Reporting Services Integration Services Service Broker Azure

Einführung in Management Studio Client-Tools Mit Instanzen verbinden Erstes Beispielskript

Server und Instanzen

SQL Server Configuration Manager

Scripts und Projekte

SQL Server Versionen und Editionen

Teil 03 Abgrenzung SQL und TSQL DQL, DML, DDL und DCL Expressions Variablen Datentypen Operatoren Funktionen Skalarfunktionen

SELECT Projektion auf Spalten Zeilen filtern mit WHERE Logische und physische Ausführung Arbeiten mit Mengen Berechnete Ausdrücke Tabellenaliase

Teil 04 Schreiben von SELECT Abfragen - Fortsetzung Einsatz von Spalten- und Tabellen-Alias Besonderheiten beim Einsatz von Alasen Verstehen einfacher Ausführungspläne Erweiterungen durch die Sprache TSQL Schreiben von einfachen CASE Expressions

Abfragen multipler Tabellen - Einführung Datenbanken und Mengenlehre Verknüpfungen von Tabellen Verstehen von Joins Abfragen mit Inner Joins Abfragen mit Outer Joins

Teil 05 Querying multiple tables Understanding Joins Relationship between the FROM Clause and

virtual tables in a SELECT statement. Cartesian products Common joins in SQL Server Difference between ANSI SQL-89 and SQL-92

join syntax. Querying with Inner Joins How inner joins work Syntax of inner joins Execution plans

Querying with Outer Joins Understand the purpose and function of outer

joins. Write queries using outer joins

Querying with Cross Joins and Self Joins Cross join syntax What is a self join?

Teil 06 Sorting and Filtering Data Sorting Data Describe the ORDER BY clause. ORDER BY Syntax Examples of ORDER BY

Filtering Data with TOP and OFFSET-FETCH Describe the TOP option. OFFSET

Filtering Data with Predicates Describe the where clause Using the WHERE clause Predicates and Operators LIKE IN BETWEEN

Working with Unknown Values

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 68

Teil 07 SQL Server Datentypen Datentypen und Performance Datenbankdesign und Performance Auswirkung von Datentypen auf Indizes,

Tabellen etc Gültigkeitsbereiche von Datentypen Implizite Konvertierungen

Explizite Konvertierungen: CAST, CONVERT + und Concat Collation und Collate String Funktionen: UPPER, LOWER, REPLACE,

SUBSTRING, LEN, DATALEN, FORMAT Search Arguments am Beispiel der Funktion

FIRST Volltextsuche

Teil 08 Der LIKE Operator am Beispiel: %, _, [] Demo zum LIKE Operator Umgang mit Date und Time Datentypen für Datum und Zeit Abfragen von Daten als Literal Erste Erläuterung MERGE

Operatoren: Vermeidung von BETWEEN bei Datumswerten

Neue Funktionen seit SQL Server 2012: EOMONTH und DATEFROMPARTS

DML: Insert mit Tabellen und Views, Abgrenzung zu SELECT INTO

Teil 09 Teil 10

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 69

Automating Administration with Windows PowerShell v3.0 11 | 11

M10961 | Dieser Kurs führt zu keinem Examen

Online Sessions | Ausbildungsinhalte:

Teil 01 Overview and Background

Windows PowerShell Overview Windows PowerShell Versions Windows PowerShell vs. Operating System Two Host Applications What Version Are You Running? Precautions When Opening the Shell Configuring the Console Configuring the ISE

Finding and Learning Commands Familiar-Seeming Commands Learning Command Syntax Viewing Help

Finding Commands Interpreting the Help Updating Help "About" Files Using “About” Files

Running Commands Full Command Syntax Specifying Multiple Parameter Values Shortened Command Syntax Show-Command Using Show-Command Commands that Modify the System Using -WhatIf and -Confirm

Teil 02 Understanding the Pipeline What Is the Pipeline? Running Commands in the Pipeline Pipeline Output Discovering Object Members Demonstration: Pipeline Basics When the Pipeline Contains Mixed Output

Selecting, Sorting, and Measuring Objects Sorting Objects on a Property Measuring Objects

Selecting a Subset of Objects Selecting Properties of Objects Selecting Objects Creating Calculated Properties

Converting, Exporting, and Importing Objects Converting Objects to Another Form Piping Output to a File Importing Data Importing Objects

Teil 03 Filtering Objects Out of the Pipeline Comparison Operators Basic Filtering Syntax Advanced Filtering Syntax Demonstration: Filtering Optimizing Filtering Performance

Enumerating Objects in the Pipeline The Purpose of Enumeration Basic Enumeration Syntax Demonstration: Basic Enumeration Advanced Enumeration Syntax Demonstration: Advanced Enumeration

Passing Data in the Pipeline By Value Command Input is Only by Parameter

ByValue Parameters Passing Data ByValue Demonstration: Passing Data ByValue Manual Parameters Override the Pipeline Demonstration: Overriding the Pipeline Parenthetical Commands Instead of the

Pipeline Demonstration: Parenthetical Commands

Passing Data in the Pipeline By Property Name Changing to ByPropertyName Finding ByPropertyName Parameters Demonstration: Passing Data

ByPropertyName Expanding Property Values Demonstration: Expanding Property Values

Teil 04 Using PSProviders What are Providers? Accessing Provider Help Different Provider Capabilities Working with Providers

Using PSDrives What Are Drives? Working with the File System und Working

with Items and Item Properties Specifying Paths und Working with Drives and

Items

Using Basic Formatting Default Formatting Wide Lists

Lists, Tables Basic Formatting

Using Advanced Formatting Custom List Entries and Columns Custom Table Columns Sorted and Grouped Tables Grouped Tables Select or Format?

Redirecting Formatted Output The Output of a Format Command Examining Formatting Output Redirecting Formatted Output Redirecting Formatted Output Using Grid Views

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 70

Teil 05 Formatting Output

Querying Management Information by Using WMI and CIM

Understanding WMI and CIM Architecture and Technologies The Repository Finding Documentation Finding Classes Documentation

Querying Data by Using WMI and CIM Listing Namespaces

Listing Classes Querying Instances Remote Computers Using CIMSessions

Making Changes by Using WMI and CIM Discovering Methods Finding Method Documentation Finding Methods and Documentation Invoking Methods Invoking Methods

Teil 06 Querying Management Information by Using WMI and CIM

Preparing for Scripting

Using Variables What Are Variables? Variable Rules Using Variables Math Operators and Quotation Marks

Scripting Security Security Goals Execution Policy Understanding Trust Other Security Features Shell Security

Teil 07 Preparing for Scripting Working with Security in Windows

PowerShell

Moving from Command to Script Start with a Working Command Identifying Values that Might Change Parameterizing Changing Values Parameterizing a Working Command Test the Parameterized Script Adding Verbose Output Documenting the Script Adding Comment-Based Help

Moving from Script to Function to Module Wrapping a Script in a Function Understanding Scope Testing the Function Creating a Script Module Creating a Script Module Adding Debugging Breakpoints

Adding and Using Debugging Breakpoints

Teil 08 Implementing Basic Error Handling Understanding Error Actions Try...Catch Constructs Logging Errors Using Basic Scripting Constructs The If Construct The Switch Construct The ForEach Construct Exploring Other Scripting Features PSBreakpoints More Capabilities of Advanced Functions Additional Scripting Constructs

Moving From a Command to a Script to a Module

Administering Remote Computers

Using Basic Remoting Remoting Overview and Architecture Remoting vs. Remote Connectivity Remoting Security Enabling Remoting Using Remoting: One-to-One Using Remoting: One-to-Many

Remoting Output vs. Local Output

Teil 09 Using Advanced Remoting Techniques Common Remoting Options Sending Parameters to Remote Computers Multihop remoting

Using Remoting Sessions Persistent Connections Creating a Session Using a Session Disconnected Sessions Implicit Remoting

Administering Remote Computers

Teil 10 Using Background Jobs What Are Background Jobs? Starting Jobs Managing Jobs Retrieving Job Results Using Background Jobs

Using Scheduled Jobs What Are Scheduled Jobs? Job Options Job Triggers Creating a Scheduled Job Retrieving Job Results Using Scheduled Jobs

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 71

Teil 11 Using Advanced Windows PowerShell Techniques Using Advanced Windows PowerShell

Techniques Creating Profile Scripts Working with Alternative Credentials

Creating Profile Scripts What is a Profile Script? Profile Script Locations Profile Security Concerns Creating a Profile Script

Working with Alternative Credentials What Is a Credential? Creating and Using a Credential Persisting Credentials Creating and Using a Credential

Dieses Training schließt die Ausbildungsreihe „Automating Administration with Windows PowerShell v3.0“ ab.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 72

Configuring and Troubleshooting a Win. Server 2008 Network Infrastructure 14 | 14

M6421 | Vorbereitung auf das Examen 70-642

Online Sessions | Ausbildungsinhalte:

Teil 01 Installieren und Konfigurieren von Servern

Installieren von Windows Server 2008 Verwalten von Serverrollen und -features Übersicht über die Server Core-Installationsoption

Konfigurieren von DNS und Behandeln von damit zusammenhängenden Problemen Installieren der DNS-Serverrolle Konfigurieren der DNS-Serverrolle

Teil 02 Konfigurieren von DNS und Behandeln von damit zusammenhängenden Problemen Konfigurieren von DNS- Zonen Konfigurieren von DNS- Zonenübertragungen Verwalten von DNS und Behandeln von damit zusammenhängenden Problemen

Teil 03 Konfigurieren und Verwalten von WINS Übersicht über WINS (Windows Internet Name Service) Verwalten des WINS-Servers Konfigurieren der WINS- Replikation Migrieren von WINS zu DNS

Konfigurieren von DHCP und Behandeln von damit zusammenhängenden Problemen Übersicht über die DHCP- Serverrolle

Teil 04 Konfigurieren von DHCP und Behandeln von damit zusammenhängenden Problemen Konfigurieren von DHCP-Bereichen und -Optionen Verwalten einer DHCP-Datenbank Überwachen von DHCP und Behandeln von damit zusammenhängenden Problemen Sichern von DHCP

Teil 05 Übersicht über IPv6 Vorteile von IPv6 Unterschiede zwischen IPv4 und IPv6 IPv6-Implementierungen mit Microsoft-Technologien Der IPv6-Adressraum, IPv6-Präfixe, IPv6-Unicastadresstypen Hosts und Routern zugewiesene IPv6-Adressen Zonen-IDs, Automatische Konfiguration von Adressen für IPv6

Gleichzeitige Verwendung mit IPv6 Was sind Knotentypen? Koexistenz von IPv4 und IPv6 Was ist eine Architektur mit doppelter Schicht und Stapel? Was ist eine Architektur mit doppeltem Stapel? Unterstützung von IPv6 durch DNS

Ipv6-Tunnelingtechnologien Tunnelingkonfigurationen und Tunneltypen Verwendung von Tunnelingtechnologien Was ist ISATAP-Tunneling und IPv6-zu-IPv4-Tunneling? Was ist Teredo-Tunneling und Was ist PortProxy?

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 73

Teil 06 Konfigurieren des Netzwerkzugriffs Komponenten der Infrastruktur für Netzwerkzugriffsdienste Was ist die Rolle Netzwerkrichtlinien- und Zugriffsdienste? Was ist Routing und RAS? Überlegungen zum Konfigurieren und Aktivieren von Routing und RAS Netzwerkauthentifizierung und -autorisierung Typen von Authentifizierungsmethoden Integrieren von DHCP-Servern mit dem Routing-und RAS-Dienst

Konfigurieren des VPN-Zugriffs Was ist eine VPN-Verbindung? Komponenten einer VPN-Verbindung Tunneln von Protokollen für eine VPN-Verbindung Konfigurationsanforderungen Ausführen von zusätzlichen Aufgaben Komponenten einer DFÜ-Verbindung

Übersicht über Netzwerkrichtlinien Was ist eine Netzwerkrichtlinie? Verfahren zum Erstellen und Konfigurieren einer Netzwerkrichtlinie Wie werden Netzwerkrichtlinien verarbeitet?

Übersicht über das Verbindungs-Manager-Verwaltungskit Was ist das Verbindungs-Manager-Verwaltungskit? Konfigurieren von Verbindungsprofils Demo: Erstellen eines Verbindungsprofils Verteilen des Verbindungsprofils an Benutzer

Behandeln von Routing- und RAS-Problemen Tools der TCP/IP-Problembehandlung Authentifizierungs- und Kontoführungsprotokollierung Konfigurieren der RAS-Protokollierung Konfigurieren der RAS-Ablaufverfolgung Beheben von häufig auftretenden Problemen

Teil 07 Installieren und Konfigurieren eines Netzwerkrichtlinienservers Was ist ein Netzwerkrichtlinienserver? Verwendungsszenarios für Netzwerkrichtlinienserver Tools für die Verwaltung eines Netzwerkrichtlinienservers

Konfigurieren von RADIUS-Clients und -Servern Was ist ein RADIUS-Client? Was ist ein RADIUS-Proxy? Konfigurieren der Verbindungsanforderungsverarbeitung Was ist eine Verbindungsanforderungsrichtlinie?

NPS-Authentifizierungsmethoden Kennwortbasierte Authentifizierungsmethoden Verwenden von Zertifikaten zur Authentifizierung Erforderliche Zertifikate für NPS-Authentifizierungsmethoden Bereitstellen von Zertifikaten für PEAP und EAP

Überwachen eines Netzwerkrichtlinienservers und Behandeln von damit zusammenhängenden Problemen Methoden der NPS-Überwachung Konfigurieren von Protokolldateieigenschaften Konfigurieren der SQL Server-Protokollierung Konfigurieren der in der Ereignisanzeige aufgezeichneten NPS-Ereignisse

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 74

Teil 08 Übersicht über den Netzwerkzugriffsschutz Was ist Netzwerkzugriffsschutz? NAP-Szenarios Erzwingungsmethoden von NAP NAP-Plattformarchitektur Interaktionen der NAP-Architektur Infrastruktur von NAP-Clients Serverseitige NAP-Infrastruktur Kommunikation zwischen den Komponenten der NAP-Plattform

Funktionsweise von NAP Vorgang der NAP-Erzwingung Funktionsweise der IPsec-, 802.1X-, VPN- und DHCP-Erzwingung

Konfigurieren von NAP Was sind Systemintegritätsprüfungen? Was ist eine Integritätsrichtlinie? Was sind Wartungsservergruppen? NAP-Clientkonfiguration

Überwachen von NAP und Behandeln von damit zusammenhängenden Problemen Was ist die NAP-Ablaufverfolgung? Konfigurieren der NAP-Ablaufverfolgung

Teil 09 Übersicht über IPsec Vorteile von IPsec Empfohlene Verwendung von IPsec Tools für die Konfiguration von IPsec Was sind Verbindungssicherheitsregeln?

Konfigurieren von Verbindungssicherheitsregeln Auswählen eines Typs von Verbindungssicherheitsregel Was sind Endpunkte? Auswählen von Authentifizierungsanforderungen Authentifizierungsmethoden Bestimmen eines Verwendungsprofils

Konfigurieren der IPsec-NAP-Erzwingung IPsec-Erzwingung für logische Netzwerke IPsec-NAP-Erzwingungsprozesse Anforderungen für die Bereitstellung der IPsec- NAP-Erzwingung

Teil 10 Überwachen der IPsec-Aktivität Tools zur Überwachung von IPsec Überwachen von IPsec mit dem IP-Sicherheitsmonitor Überwachen von IPsec mithilfe der Windows-Firewall mit erweiterter Sicherheit

Behandeln von IPsec-Problemen Verfahren für die IPsec-Problembehandlung Problembehandlung bei IKE Problembehandlung von IKE-Aushandlungsereignissen

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 75

Teil 11 Übersicht über DFS Was ist DFS (Distributed File System)? Funktionsweise von DFS-Namespaces und DFS-Replikation DFS-Szenarios Typen von DFS-Namespaces Was sind Ordner und Ordnerziele? Anforderungen für Namespaceserver

Konfigurieren von DFS-Namespaces Bereitstellen von Namespaces zum Veröffentlichen von Inhalten Sicherheitsanforderungen für das Erstellen und Verwalten eines Namespaces Erhöhen der Verfügbarkeit eines Namespaces Optionen zum Optimieren eines Namespaces

Konfigurieren der DFS-Replikation Was ist die DFS-Replikation? Was sind Replikationsgruppen und replizierte Ordner? Anforderungen für die DFS-Replikation Überlegungen im Hinblick auf die Skalierbarkeit der DFS-Replikation Prozess zum Bereitstellen einer Mehrzweckreplikationsgruppe Grundlegendes zum ersten Replikationsvorgang Generieren von Diagnoseberichten und Propagierungstests

Teil 12 Übersicht über die Speicherverwaltung unter Windows Server 2008 Allgemeine Herausforderungen bei der Kapazitätsverwaltung Allgemeine Herausforderungen bei der Speicherverwaltung Bewältigen von Herausforderungen bei der Kapazitäts- und Speicherverwaltung Was ist der Ressourcen-Manager für Dateiserver?

Verwalten von Speicher mit dem Ressourcen-Manager für Dateiserver FSRM-Funktionen Komponenten der FSRM-Konsole FSRM-Konfigurationsoptionen

Konfigurieren der Kontingentverwaltung Was ist die Kontingentverwaltung? FSRM-Kontingente im Vergleich zu NTFS-Datenträgerkontingenten Was sind Kontingentvorlagen? Erstellen und Ändern eines Kontingents Überwachen des Kontingentbedarfs

Implementieren der Dateiprüfung Was ist eine Dateiprüfung? Was sind Dateigruppen? Was ist eine Dateiprüfungsausnahme? Was ist eine Dateiprüfungsvorlage?

Verwalten von Speicherberichten Was sind Speicherberichte? Was ist ein Berichtstask? Generieren von Berichten nach Bedarf

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 76

Teil 13 Sichern von Daten Übersicht über Windows Server-Sicherung Neue Features von Windows Server-Sicherung Zum Sichern von Daten berechtigte Benutzer Was sind Systemstatusdaten? Optimieren der Sicherungsleistung Festlegen eines Sicherungszeitpunkts Wie werden Daten wiederhergestellt? Installieren und Konfigurieren von Windows Server-Sicherung

Konfigurieren von Schattenkopien Was sind Schattenkopien? Erstellen eines Zeitplans für Schattenkopien Konfigurieren von Schattenkopien Verwalten von Schattenkopien aus Clientperspektive Wiederherstellen von Schattenkopien Wiederherstellen von Schattenkopien

Bereitstellen der Server- und Dienstverfügbarkeit Übersicht über den Netzwerklastenausgleich-Manager Installieren des Netzwerklastenausgleichs Erstellen eines Netzwerklastenausgleich-Clusters Konfigurieren eines Netzwerklastenausgleich-Clusters Was ist ein Failovercluster? Hardwareanforderungen für einen Failovercluster

Teil 14 Sichern einer Windows-Infrastruktur Aufgaben beim Sichern einer Windows-Infrastruktur Anwenden der mehrstufigen Verteidigungsstrategie zum Erhöhen der Sicherheit Verfahren der zentralen Serversicherheit Was ist der Sicherheitskonfigurations-Assistent? Was ist die Windows-Firewall? Sichern von Serverrollen mithilfe des Sicherheitskonfigurations-Assistenten

Verwenden von Sicherheitsvorlagen zum Sichern von Servern Was ist eine Sicherheitsrichtlinie? Was sind Sicherheitsvorlagen? Konfigurieren von Sicherheitsvorlageneinstellungen Was ist das Tool Sicherheitskonfiguration und -analyse? Analysieren von Sicherheitsrichtlinien mit dem Tool Sicherheitskonfiguration und -analyse

Konfigurieren einer Überwachungsrichtlinie Was ist Überwachung? Was ist eine Überwachungsrichtlinie? Zu überwachende Ereignistypen Konfigurieren der Überwachung

Übersicht über Windows Server Update Services Was ist Windows Server Update Services? Windows Server Update Services-Prozess Anforderungen an Server für WSUS Konfigurieren des Features Automatische Updates Installieren und Konfigurieren von WSUS

Verwalten von WSUS WSUS-Verwaltung Verwalten von Computergruppen Genehmigen von Updates Verwalten von WSUS

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-642 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 77

Configuring Windows Server 2008 Active Directory Domain Services 16 | 16

M6425 | Vorbereitung auf das Examen 70-640

Online Sessions | Ausbildungsinhalte:

Teil 01 Domänendienste: Konfiguration und Problembehandlung

Einführung in Active Directory Identitätsprüfung und Zugriffssteuerung Active Directory-Komponenten und –Konzepte Installieren von Active Directory-Domänendiensten Erweitern der Lösung für Identitätsprüfung Zugriffssteuerung mit Active Directory-Diensten

Teil 02 Sichere und effiziente Verwaltung von Active Directory® Arbeiten mit Active Directory-Snap-Ins Benutzerdefinierte Konsolen und niedrigste Berechtigung Suchen nach Objekten in Active Directory Verwenden von DS-Befehlen zum Verwalten von Active Directory

Teil 03 Verwalten von Benutzern Erstellen und Verwalten von Benutzerkonten Konfigurieren von Benutzerobjektattributen Automatisieren der Benutzerkontoerstellung

Teil 04 Verwalten von Gruppen Verwalten eines Unternehmens mit Gruppen Verwalten von Gruppen Bewährte Methoden für die Gruppenverwaltung

Teil 05 Unterstützen von Computerkonten Erstellen von Computern und Beitreten zur Domäne Verwalten von Computerobjekten und –konten

Implementieren einer Gruppenrichtlinieninfrastruktur Verstehen von Gruppenrichtlinien Implementieren von Gruppenrichtlinienobjekten

Teil 06 Details zu Einstellungen und Gruppenrichtlinienobjekten Registrierungsrichtlinien im Knoten Administrative Vorlagen Verwaltete Einstellungen, nicht verwaltete Einstellungen und Vorgaben Administrative Vorlagen Zentraler Speicher Arbeiten mit Einstellungen und Gruppenrichtlinienobjekten Verwalten von Gruppenrichtlinienobjekten und deren Einstellungen

Verwalten des Gültigkeitsbereichs von Gruppenrichtlinien Gruppenrichtlinienobjekt-Verknüpfungen Vererbung und Rangfolge von Gruppenrichtlinienobjekten Verarbeitungsreihenfolge von Gruppenrichtlinien Verwenden der Sicherheitsfilterung zum Ändern des Gültigkeitsbereichs von Gruppenrichtlinien

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 78

Teil 07 Verwalten des Gültigkeitsbereichs von Gruppenrichtlinien Verwenden der Sicherheitsfilterung zum Ändern des Gültigkeitsbereichs von Gruppenrichtlinien WMI-Filter Aktivieren oder Deaktivieren von Gruppenrichtlinienobjekten und Gruppenrichtlinienobjekt-Knoten Vorgaben mit Zielgruppenadressierung Loopback-Richtlinienverarbeitung

Verarbeitung von Gruppenrichtlinien Detaillierte Übersicht über die Verarbeitung von Gruppenrichtlinien Langsame Verbindungen und nicht verbundene Systeme Verstehen des Anwendungszeitpunkts von Einstellungen

Problembehandlung für die Anwendung von Richtlinien Richtlinienergebnissatz Generieren von Richtlinienergebnissatz-Berichten Ausführen von Was-wäre-wenn-Analysen mit dem Gruppenrichtlinienmodellierungs-Assistenten Untersuchen von Ereignisprotokollen für Richtlinien

Delegieren des Supports für Computer Verstehen des Supports für Computer Definieren der Gruppenmitgliedschaft mit Gruppenrichtlinienvorgaben

Teil 08 Verwalten von Sicherheitseinstellungen Was ist unter der Sicherheitsrichtlinienverwaltung zu verstehen? Konfigurieren der lokalen Sicherheitsrichtlinie Verwalten der Sicherheitskonfiguration mit Sicherheitsvorlagen Verwenden der Sicherheitskonfiguration und -analyse Der Sicherheitskonfigurations-Assistent Einstellungen, Vorlagen, Richtlinien und Gruppenrichtlinienobjekte

Teil 09 Verwalten von Software mit GPSI Verstehen der gruppenrichtlinienbasierten Softwareinstallation (GPSI) Warten von mit Gruppenrichtlinienobjekten bereitgestellter Software GPSI und langsame Verbindungen

Überwachung Ein Überblick über Überwachungsrichtlinien Angeben von Überwachungseinstellungen für eine Datei oder einen Ordner Aktivieren von Überwachungsrichtlinien Auswerten von Ereignissen im Sicherheitsprotokoll

Teil 10 Delegieren von Administratorrechten Verstehen der Delegierung Anzeigen der ACL eines Active Directory-Objekts Eigenschaftsberechtigungen, Eigenschaftensätze, Zugriffssteuerungsrechte und

Objektberechtigungen Verstehen und Verwalten der Vererbung von Berechtigungen Erstellen von Berichten zu Berechtigungen und Anzeigen von Berechtigungen Entfernen oder Zurücksetzen von Berechtigungen für ein Objekt Verstehen von effektiven Berechtigungen Entwerfen einer Organisationseinheitenstruktur zur Unterstützung der Delegierung

Überwachen der Active Directory- Verwaltung Aktivieren der Überwachungsrichtlinie Angeben von Überwachungseinstellungen für Verzeichnisdienständerungen Anzeigen von überwachten Ereignissen im Sicherheitsprotokoll

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 79

Teil 11 Konfigurieren von Kennwort- und Sperrungsrichtlinien Verstehen von Kennwortrichtlinien Verstehen von Kontosperrungsrichtlinien Konfigurieren der Domänenkennwort- und Sperrungsrichtlinie Abgestimmte Kennwort- und Sperrungsrichtlinien Verstehen von Kennworteinstellungsobjekten Rangfolge der Kennworteinstellungsobjekte und Ergebnis-Kennworteinstellungsobjekt

Überwachen der Authentifizierung Anmeldeversuche und Anmeldeereignisse Konfigurieren authentifizierungsbezogener Überwachungsrichtlinien Festlegen des Gültigkeitsbereichs von Überwachungsrichtlinien Anzeigen von Anmeldeereignissen

Konfigurieren schreibgeschützter Domänencontroller Authentifizierung und Aufstellung eines Domänencontrollers in einer Zweigstelle Schreibgeschützte Domänencontroller Bereitstellen eines schreibgeschützten Domänencontrollers Aufteilung der Administratorrolle

Teil 12 Installationsoptionen für Domänencontroller Installieren eines Domänencontrollers mit der Benutzeroberfläche von Windows Optionen für eine unbeaufsichtigte Installation und Antwortdateien Installieren einer neuen Gesamtstruktur unter Windows Server 2008 Vorbereiten einer bestehenden Domäne für Domänencontroller unter Windows Server 2008 Installieren eines zusätzlichen Domänencontrollers in einer Domäne Installieren einer neuen untergeordneten Domäne unter Windows Server 2008 Installieren einer neuen Domäne in einer Gesamtstruktur Vorbereiten der Installation eines RODC Verknüpfen eines Servers mit einem vorab bereitgestellten RODC-Konto Installieren von AD DS von einem Medium Entfernen eines Domänencontrollers

Installieren eines Server Core-Domänencontrollers Verstehen und Installieren von Server Core Server Core-Konfigurationsbefehle

Verwalten von Betriebsmastern Verstehen einzelner Mastervorgänge Betriebsmasterrollen Optimieren der Platzierung von Betriebsmastern Ermitteln von Betriebsmastern Übertragen und Übernehmen von Betriebsmasterrollen

Konfigurieren der DFSR-Replikation von SYSVOL Heraufstufen der Domänenfunktionsebene Migrationsphasen Migrieren auf die DFSR-Replikation von SYSVOL

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 80

Teil 13 Konfigurieren von Standorten und Subnetzen Verstehen von Standorten Planen von Standorten Erstellen von Standorten Verwalten von Domänencontrollern an Standorten Domänencontrollerstandort: SRV-Einträge Domänencontrollerstandort: Client

Konfigurieren des globalen Katalogs und von Anwendungspartitionen Überprüfen von Active Directory-Partitionen Grundlegendes zum globalen Katalog Platzieren globaler Katalogserver Konfigurieren eines globalen Katalogservers Zwischenspeicherung der universellen Gruppenmitgliedschaft Grundlegendes zu Anwendungsverzeichnispartitionen

Teil 14 Konfigurieren der Replikation Verstehen der Active Directory-Replikation Standortinterne Replikation Standortverknüpfungen Replikationstransportprotokolle Bridgeheadserver Standortverknüpfungstransitivität und Brücken Steuern der standortübergreifenden Replikation Überwachen und Verwalten der Replikation

Überwachen von Active Directory Verstehen von Leistung und Engpässen Task-Manager, Ressourcen-Manager Ereignisanzeige Benutzerdefinierte Ansichten, Abonnements Konfigurieren benutzerdefinierter Ansichten und Abonnements Leistungs- und Zuverlässigkeitsüberwachung von Windows (WRPM) Zuverlässigkeitsüberwachung, Leistungsüberwachung, Überwachen von AD DS Sammlungssätze Überwachen bewährter Methoden

Teil 15 Verwalten der Active Directory-Datenbank Active Directory-Datenbankdateien NTDSUtil Warten der Datenbank Active Directory-Snapshots Wiederherstellen gelöschter Objekte Snapshots und Objektwiederbelebung

Sichern und Wiederherstellen von AD DS und Domänencontrollern Tools für Sicherung und Wiederherstellung Übersicht über das Sichern von AD DS und von Domänencontrollern Sichern der Active Directory-Domänendienste Andere Tools für Sicherung und Wiederherstellung Active Directory-Wiederherstellungsoptionen Nicht autoritative Wiederherstellung Autoritative Wiederherstellung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 81

Teil 16 Konfigurieren von Domänen- und Gesamtstrukturfunktionsebenen Verstehen von Funktionsebenen Domänenfunktionsebenen Gesamtstrukturfunktionsebenen

Verwalten von mehreren Domänen und Vertrauensstellungen Definieren der Gesamtstruktur und der Domänenstruktur Verschieben von Objekten zwischen Domänen und Gesamtstrukturen Verstehen von Vertrauensstellungen Merkmale von Vertrauensstellungen Funktionsweise von Vertrauensstellungen innerhalb einer Gesamtstruktur Erstellen einer Vertrauensstellung Vertrauensstellungsabkürzungen Externe Vertrauensstellungen und Bereichsvertrauensstellungen Gesamtstruktur-Vertrauensstellungen Verwalten von Vertrauensstellungen Domänenquarantäne Ressourcenzugriff für Benutzer aus vertrauenswürdigen Domänen

Dieses Training schließt die Ausbildungsreihe „Configuring Windows Server 2008 Active Directory Domain Services“ ab. Um optimal auf das Examen 70-640 vorbereitet zu sein, benötigen Sie zusätzlich die Inhalte des Kurses „Configuring and Troubleshooting Identity and Access Management in Windows Server 2008 Active Directory“.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 82

Configuring and Troubleshooting Windows Server 2008 Terminal Server Services 03 | 03

M6428 | Vorbereitung auf das Examen 70-643

Online Sessions | Ausbildungsinhalte:

Teil 01 Configuring Terminal Services Core Functionality

Configuring the TS Server Role Service Configuring the TS Settings

Configuring and Managing Terminal Services Licensing Configuring TS Licensing Managing TS Licenses

Configuring and Troubleshooting Terminal Services Connections Configuring the TS Connection Properties Configuring the TS Connection Properties by Using Group Policy Troubleshooting TS Connections

Teil 02 Configuring Terminal Services RemoteApp and Easy Print Installing Applications Configuring RemoteApp Programs Configuring Printers

Configuring Terminal Services Web Access and Session Broker Installing TS Web Access

Teil 03 Configuring Terminal Services Web Access and Session Broker Configuring TS Session Broker

Configuring and Troubleshooting Terminal Services Gateway Configuring TS Gateway Monitoring and Troubleshooting the TS Gateway Connections

Managing and Monitoring Terminal Services Methods for Managing and Monitoring TS Configuring Windows System Resource Manager for TS

Dieses Training schließt die Ausbildungsreihe „Configuring and Troubleshooting Windows Server 2008 Terminal Server Services “ ab. Um optimal auf das Examen 70-643 vorbereitet zu sein, benötigen Sie zusätzlich die Inhalte des Kurses „Configuring and Troubelshooting Internet Informations Services in Windows Server 2008“.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 83

Implementing and Managing Windows Server 2008 Clustering 03 | 08

M6423 | Dieser Kurs führt zu keinem Examen

Online Sessions | Ausbildungsinhalte:

Teil 01 Overview of Clusters What Are Clusters? Clustering Terminology Types of Clusters Clustering Categories

Benefits of Using Clusters Clustering Benefits What Is Availability? How Clusters Improve Availability What Is Scalability? How Clusters Improve Scalability What Is Cluster Manageability?

Overview of the Windows Server 2008 High-Availability Solutions Windows Server 2008 Failover Cluster Features How Windows Server 2008 Failover Clusters Work Windows Server 2008 Network Load Balancing (NLB) Clusters How Network Load Balancing Clusters Work Summary of Network Load Balancing Clusters Using Failover Clusters with Network Load Balancing

Overview of Windows Server 2008 Failover Clusters Failover Cluster Components Failover Cluster Components Terminology What Are Clustered Services and Resources? Failover Clusters and Networks What Is Failover?

Key Windows Server 2008 Failover Cluster Features Installation and Validation Features Management Features Networking Features Storage Features Security Features

Overview of the Windows Server 2008 Quorum Modes What Is Quorum? How Quorum Works Types of Quorum Modes What Is the Node Majority Mode? What Is the Node and Disk Majority Mode? What Is the Node and File Share Majority Mode? What Is the No Majority: Disk Only Mode? Choosing a Quorum Mode

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 84

Teil 02 Overview of Requirements for Installing a Failover Cluster Failover Cluster Server Hardware Requirements Failover Cluster Server Network Requirements Failover Cluster Storage Requirements Failover Cluster Infrastructure Requirements Failover Cluster Software Requirements Guidelines for Microsoft Support of Cluster Solutions

Planning the Failover Cluster Implementation Preparing the Server Hardware Before Validating the Cluster Understanding the Cluster Security Model Addressing Single Points of Failure Considerations for Operating System Upgrades Planning for Migration Considerations for Server Capacity Planning Planning for a Failed Node

Installing the Failover Clustering Feature and Validating the Cluster Configuration The Process of Installing the Failover Clustering Feature What Is the Validate a Configuration Wizard? The Cluster Validation Test: Inventory The Cluster Validation Test: Network The Cluster Validation Test: Storage The Cluster Validation Test: System Configuration Correcting Cluster Validation Errors

Installing the Failover Cluster on Windows Server 2008 Server Core Benefits of Installing Failover Clusters on Server Core Supported Roles for Failover Clusters on Server Core The Process of Installing a Failover Cluster on Server Core

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 85

Teil 03 Overview of Failover Cluster Storage Requirements

Overview of Storage Technologies Supported Failover Cluster Storage Types Storage Type Terminology What Is a Storage Area Network? Hardware-Based Data Snapshots How a SAN/DAS Provides Data Redundancy What Is the Difference Between a SAN and a NAS? Managing Clustered Disks in Windows Server® 2008 How Multipathing Works Comparing SAN Disk Storage Connectivity Types Comparing SAN Connectivity Types

Introduction to Storage Area Networks SAN Terminology How a Storage Controller Works Fibre Channel SAN Terminology Switched Fibre Channel Configuration Highly Available Fibre Channel Configurations: Mesh Highly Available Fibre Channel Configurations: Core-to-Edge Zoning with Fibre Channel Switches iSCSI SAN Terminology iSCSI Storage Discovery

Planning a Storage Solution for Failover Clusters Considerations for Planning a Failover Cluster SAN Recommendations for SAN Performance Recommendations for SAN Availability Configuring an iSCSI Storage Connection Windows Server 2008 iSCSI Components iSCSI Targets Persistent Bindings and Reservations Demonstration: Configuring the iSNS Feature Demonstration: Configuring the iSCSI Software

Configuring a Failover Cluster Creating a New Failover Cluster Creating a Cluster Resource Creating a Cluster

Managing a Failover Cluster Failover Cluster Management Tools Configuring Cluster Properties Modifying Quorum Settings Managing Cluster Nodes Demonstration: Using Quorum Configuration Options

Verifying Failover Functionality Failover Cluster Scenarios Using Preferred Owners Modifying Failover and Failback Settings Performing Manual Failovers Testing Auto Failovers

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 86

Installing and Configuring Windows 7 Client 09 | 09

M6292 | Vorbereitung auf das Examen 70-680

Online Sessions | Ausbildungsinhalte:

Teil 01 Windows 7: Installation, Upgrade und Migration

Vorbereiten der Installation von Windows 7 Ausführen einer Neuinstallation von Windows 7 Windows 7: Upgrade und Migration Ausführen einer abbildbasierten Installation von Windows 7 Konfigurieren der Anwendungskompatibilität

Teil 02 Konfigurieren von Datenträgern und Gerätetreibern Partitionieren von Datenträgern in Windows 7 Verwalten von Datenträgervolumes Verwalten von Datenträgern in Windows 7 Installieren und Konfigurieren von Gerätetreibern

Konfigurieren von Dateizugriff und Druckern auf Windows® 7-Clientcomputern Übersicht über Authentifizierung und Autorisierung

Teil 03 Verwalten des Dateizugriffs in Windows 7 Was sind NTFS-Berechtigungen? Was ist die Vererbung von Berechtigungen? Auswirkungen des Kopierens und Verschiebens von Dateien und Ordnern auf festgelegte

Berechtigungen Was sind effektive Berechtigungen?

Verwalten von freigegebenen Ordnern Was sind freigegebene Ordner? Methoden der Ordnerfreigabe Das Netzwerk- und Freigabecenter

Konfigurieren der Dateikomprimierung Was ist NTFS-Dateikomprimierung? Was sind komprimierte Ordner (ZIP-Ordner)?

Verwalten von Druckfunktionen Druckkomponenten in Windows 7 XPS- und GDI-basiertes Drucken Verwalten von clientseitigem Drucken Konfigurieren von „Drucken am Aufenthaltsort“

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 87

Teil 04 Konfigurieren der IPv4-Netzwerkkonnektivität Was ist eine IPv4-Adresse? Was ist eine Subnetzmaske? Was ist ein Standardgateway? Was sind öffentliche und private IPv4-Adressen?

Konfigurieren der IPv6-Netzwerkkonnektivität Vorteile von IPv6 Windows 7-Unterstützung für IPv6 Was ist der IPv6-Adressraum? IPv6-Adresstypen

Implementieren der automatischen IP-Adresszuordnung Automatischer IPv4-Konfigurationsvorgang Automatischer IPv6-Konfigurationsprozess Beheben von clientseitigen DHCP-Problemen

Übersicht über die Namensauflösung Typen von Computernamen Methoden zum Auflösen von Computernamen

Beheben von Netzwerkproblemen Tools zur Problembehandlung von Netzwerken Verfahren zur Problembehandlung von Netzwerken

Teil 05 Übersicht über Drahtlosnetzwerke Was ist ein Drahtlosnetzwerk? Drahtlosnetzwerktechnologien Sicherheitsprotokolle für ein Drahtlosnetzwerk

Konfigurieren von Drahtlosnetzwerken Konfigurieren der Hardware zum Herstellen einer Verbindung mit einem Drahtlosnetzwerk Drahtlosnetzwerkeinstellungen Verbessern der Drahtlossignalstärke Problembehandlung bei einer Drahtlosnetzwerkverbindung

Übersicht über die Sicherheitsverwaltung in Windows 7 Wichtige Sicherheitsfeatures in Windows 7 Was ist das Wartungscenter?

Sichern eines Windows 7-Clientcomputers über die Einstellungen der lokalen Sicherheitsrichtlinie Was sind Gruppenrichtlinien? Wie werden Gruppenrichtlinienobjekte angewendet? Funktionsweise mehrerer lokaler Gruppenrichtlinien

Sichern von Daten mit EFS und BitLocker Was ist EFS? Was ist BitLocker?

Teil 06 Sichern von Daten mit EFS und BitLocker BitLocker-Anforderungen BitLocker-Modi Gruppenrichtlinieneinstellungen für BitLocker Konfigurieren von BitLocker Konfigurieren von BitLocker To Go Wiederherstellen von mit BitLocker verschlüsselten Laufwerken

Konfigurieren von Anwendungseinschränkungen Was ist AppLocker? AppLocker-Regeln Was sind Richtlinien für Softwareeinschränkung?

Konfigurieren der Benutzerkontensteuerung Was ist die Benutzerkontensteuerung? Funktionsweise der Benutzerkontensteuerung Konfigurieren der Benachrichtigungseinstellungen für die Benutzerkontensteuerung

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 88

Teil 07 Konfigurieren der Windows-Firewall Konfigurieren der Basisfirewalleinstellungen Konfigurieren der Windows-Firewall mit erweiterten Sicherheitseinstellungen Bekannte von Anwendungen verwendete Ports

Konfigurieren von Sicherheitseinstellungen in Windows Internet Explorer 8 Verbesserte Datenschutzfeatures in Internet Explorer 8 Das SmartScreen-Feature in Internet Explorer 8 Andere Sicherheitsfeatures in Internet Explorer 8

Konfigurieren von Windows Defender Was ist Malware und Was ist Windows Defender? Scanoptionen in Windows Defender

Gewährleisten der Systemleistung mithilfe der Windows 7-Leistungstools Was sind Leistungs- und Zuverlässigkeitsprobleme? Leistungsinformationen und -tools Leistungsüberwachung und Sammlungssätze Überlegungen zum Überwachen der Systemleistung in Windows 7

Gewährleisten der Zuverlässigkeit mit den Windows 7-Diagnosetools Probleme, die mit Windows-Diagnosetools gelöst werden können Windows-Arbeitsspeicherdiagnosetool Windows-Netzwerkdiagnosetool Tool für Zuverlässigkeitsüberwachung sowie Problemberichte und - lösungen Starten und Wiederherstellen von Windows

Teil 08 Sichern und Wiederherstellen von Daten mit der Windows-Sicherung Notwendigkeit der Sicherung von Daten Tool zum Sichern und Wiederherstellen Durchführen einer Sicherung und Wiederherstellen von Daten

Wiederherstellen eines Windows 7-Systems mit Systemwiederherstellungspunkten Funktionsweise der Systemwiederherstellung Was sind Vorgängerversionen von Dateien? Konfigurieren von Computerschutzeinstellungen Wiederherstellen eines Systems

Konfigurieren von Windows Update Was ist Windows Update? Konfigurieren von Windows Update-Einstellungen Windows Update-Gruppenrichtlinieneinstellungen Konfigurieren der Einstellungen für mobile Computer und Geräte Typen von mobilen Computern und Geräten Tools zum Konfigurieren der Einstellungen für mobile Computer und Geräte Was sind Synchronisierungspartnerschaften für mobile Geräte? Energiesparpläne und Energiesparoptionen in Windows 7

Konfigurieren des Remotedesktops und der Remoteunterstützung für den Remotezugriff Was sind Remotedesktop und Remoteunterstützung? Konfigurieren des Remotedesktops

Teil 09 Konfigurieren von DirectAccess für den Remotezugriff Was ist eine VPN-Verbindung? Erstellen einer VPN-Verbindung Was ist DirectAccess? Funktionsweise von DirectAccess DirectAccess-Anforderungen

Konfigurieren von BranchCache für den Remotezugriff Was ist BranchCache? Funktionsweise von BranchCache BranchCache-Anforderungen Konfigurieren von BranchCache auf einem Windows 7- Clientcomputer

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-680 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 89

Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 16 | 16

M10135 | Vorbereitung auf das Examen 70-662

Online Sessions | Ausbildungsinhalte:

Teil 01 Bereitstellen von Microsoft® Exchange Server 2010

Übersicht über die Anforderungen für Microsoft Exchange Server 2010 Installieren der Serverrollen für Exchange Server 2010 Durchführen einer Exchange Server 2010-Installation

Teil 02 U2 - Konfigurieren von Postfachservern Übersicht über die Verwaltungstools von Exchange Server 2010 Konfigurieren von Postfachserverrollen Konfigurieren Öffentlicher Ordner

Teil 03 Konfigurieren von Postfachservern Praxis Übersicht über die Verwaltungstools von Exchange Server 2010 Konfigurieren Öffentlicher Ordner

Verwalten von Empfängerobjekten Verwalten von Postfächern

Teil 04 Verwalten des Clientzugriffs Konfigurieren der Clientzugriffs- Serverrolle Konfigurieren der Clientzugriffsdienste für Outlook- Clients

Teil 05 Verwalten des Clientzugriffs Konfigurieren der Clientzugriffsdienste für Outlook-Clients Konfigurieren von Outlook Web App Konfigurieren von mobilem Messaging

Teil 06 Übersicht über den Nachrichtentransport Komponenten des Nachrichtentransports Wie werden Nachrichten in einer Exchange Server-Organisation weitergeleitet? Wie werden Nachrichten zwischen Active Directory-Standorten weitergeleitet? Optionen zum Ändern des Standardnachrichtenflusses Tools zur Problembehandlung der SMTP-Nachrichtenübermittlung

Konfigurieren des Nachrichtentransports Verfahren für das Konfigurieren eines Hub-Transport-Servers Optionen zum Konfigurieren des Nachrichtentransports Was sind akzeptierte Domänen? Was sind Remotedomänen? Was ist ein SMTP-Connector? Was ist ein Rückstau?

Teil 07 Bereitstellen von Edge-Transport-Servern Was ist die Edge-Transport-Serverrolle? Infrastrukturanforderungen an die Edge-Transport-Serverrolle Was ist AD LDS? Was ist die Edge-Synchronisierung? So funktioniert die Übermittlung von Internetnachrichten Was ist geklonte Konfiguration?

Bereitstellen einer Antiviruslösung Antiviruslösungsfeatures in Exchange Server 2010 Was ist Forefront Protection 2010 für Exchange Server? Forefront Protection 2010-Bereitstellungsoptionen Bewährte Methoden zum Bereitstellen einer Antiviruslösung Installieren und Konfigurieren von Forefront Protection 2010 für Exchange Server

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 90

Teil 08 Konfigurieren einer Antispamlösung Übersicht über Spamfilterungsfeatures Anwendung von Spamfiltern in Exchange Server 2010 Was ist die Sender ID-Filterung? Was ist die Absenderzuverlässigkeitsfilterung? Was ist die Inhaltsfilterung?

Konfigurieren von sicherem SMTP-Messaging Optionen für SMTP-E-Mail-Sicherheit Was ist Domänensicherheit? Funktionsweise der Domänensicherheit Verfahren für das Konfigurieren von Domänensicherheit Funktionsweise von S/MIME

Übersicht über die Optionen für eine hohe Verfügbarkeit Was ist hohe Verfügbarkeit? Hochverfügbarkeitslösung für Postfachserver Hochverfügbarkeitslösung für Nicht-Postfachserver

Teil 09 Konfigurieren von Postfachdatenbanken mit hoher Verfügbarkeit Was ist eine Datenbankverfügbarkeitsgruppe Was ist Active Manager? Was ist fortlaufende Replikation? Wie werden Datenbanken in einer DAG geschützt? Vergleichen der Optionen für die Verfügbarkeit von Postfächern in Exchange Server 2010 und

Exchange Server 2007 Konfigurieren von Datenbanken für eine hohe Verfügbarkeit Was ist der Transportpapierkorb? Grundlegendes zum Failoverprozess

Bereitstellen von Nicht-Postfachservern mit hoher Verfügbarkeit Funktionsweise der hohen Verfügbarkeit bei Clientzugriffsservern Funktionsweise bei der Bereitstellung von hoher Verfügbarkeit für Hub-Transport-Server durch

Shadow-Redundanz Funktionsweise der hohen Verfügbarkeit bei EdgeTransportServern

Teil 10 Planen von Sicherungen und Wiederherstellungen Integration von hoher Verfügbarkeit und Notfallwiederherstellung Optionen zur Minimierung von Wiederherstellungsrisiken in

Exchange Server 2010 Notfallwiederherstellungsoptionen für Postfachserver Sicherungs- und Wiederherstellungsszenarien

Sichern von Exchange Server 2010 Änderungen am Sicherungsfeature in Exchange Server 2010 Sicherungsanforderungen für Exchange Server 2010 Sicherungsstrategien Funktionsweise einer VSS-Sicherung Überlegungen für die Wahl einer Exchange Server-Sicherungslösung

Wiederherstellen von Exchange Server 2010 Wiederherstellungsstrategien

Teil 11 Wiederherstellen von Exchange Server 2010 Wiederherstellungsstrategien

Einführung in Messagingrichtlinien und Richtlinientreue Informationen zur Messagingrichtlinie und Richtlinientreue Anforderungen an Richtlinientreue Optionen zum Umsetzen der Messagingrichtlinie und Richtlinientreue

Konfigurieren von Transportregeln Was sind Transportregeln? Komponenten von Transportregeln So konfigurieren Sie Transportregeln Was sind Nachrichtenklassifikationen?

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 91

Teil 12 Konfigurieren von Transportregeln Was ist AD RMS? Funktionsweise von AD RMS und der AD RMS-Integration Optionen zum Konfigurieren von moderiertem Transport

Konfigurieren der Journalfunktion und der Suche in mehreren Postfächern Optionen für die Nachrichtenjournalfunktion Überlegungen zum Verwalten des Nachrichtenjournalpostfachs Was ist die Suche in mehreren Postfächern?

Konfigurieren der Verwaltung von Messagingdatensätzen Was sind Aufbewahrungstags und Aufbewahrungsrichtlinien? Was ist AutoTagging? Was sind verwaltete Ordner? Verfahren für das Bereitstellen von verwalteten Ordnern Überlegungen zum Implementieren der Verwaltung von Messagingdatensätzen

Konfigurieren von persönlichen Archiven Funktionsweise von persönlichen Archiven in Exchange Server 2010 Überlegungen zum Implementieren von persönlichen Archiven

Teil 13 Konfigurieren einer rollenbasierten Zugriffssteuerung Was ist die rollenbasierte Zugriffssteuerung? Was sind Verwaltungsrollengruppen? Integrierte Verwaltungsrollengruppen Verwalten der Berechtigungen mithilfe von integrierten Rollengruppen Verfahren für das Konfigurieren von benutzerdefinierten Rollengruppen Konfigurieren von benutzerdefinierten Rollengruppen Was sind Zuweisungsrichtlinien für Verwaltungsrollen? Arbeiten mit Zuweisungsrichtlinien für Verwaltungsrollen Verwalten von Berechtigungen auf Edge-Transport-Servern

Konfigurieren von Sicherheit für Serverrollen in Exchange Server 2010 Welche Sicherheitsrisiken gibt es bei Exchange Server? Exchange Server-Sicherheitsrichtlinien

Teil 14 Konfigurieren eines sicheren Internetzugriffs Komponenten für den sicheren Internetzugriff Bereitstellen von Exchange Server 2010 für den Internetzugriff Sichern des Clientzugriffsdatenverkehrs aus dem Internet Sichern von SMTP-Verbindungen aus dem Internet Was ist ein Reverseproxy? Konfigurieren von Threat Management Gateway für Outlook Web App

Überwachen von Exchange Server 2010 Warum ist die Leistungsüberwachung wichtig? Tools zum Überwachen von Exchange Server Sammeln von Leistungsdaten für Exchange Server Sammeln von Leistungsdaten für den Postfachserver Sammeln von Leistungsdaten für die Hub-Transport und die Edge-Transport-Server Sammeln von Leistungsdaten für den Clientzugriffsserver Verwenden der gesammelten Leistungsdaten

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 92

Teil 15 Warten von Exchange Server 2010 Was ist Änderungsmanagement? Überlegungen zum Änderungsmanagement Was sind Softwareupdates? Verfahren für das Bereitstellen von Updates Bestimmen des Bedarfs für Hardwareupgrades Verfahren für das Implementieren von Hardwareupgrades

Problembehandlung in Exchange Server 2010 Entwickeln einer Methode zur Problembehandlung Tools für die Problembehandlung Behandlung von Problemen mit Postfachservern Behandlung von Problemen mit Clientzugriffsservern Behandlung von Problemen mit Servern des Nachrichtentransports

Übersicht über das Upgrade auf Exchange Server 2010 Upgradeoptionen für Exchange Server Unterstützte Upgradeszenarios Upgradestrategien

Upgraden von Exchange Server 2003 auf Exchange Server 2010 Vorbereiten der Exchange Server 2003-Organisation auf Exchange Server 2010 Verfahren für das Installieren von Exchange Server 2010

in einer Exchange Server 2003-Organisation Funktionsweise des Clientzugriffs während der Koexistenz

Teil 16 Upgraden von Exchange Server 2003 auf Exchange Server 2010 Funktionsweise des Clientzugriffs während der Koexistenz Implementieren von Clientzugriffskoexistenz Überlegungen zur Outlook-Clientkoexistenz Überlegungen zur Nachrichtentransportkoexistenz Überlegungen zur Verwaltungskoexistenz Verfahren für das Entfernen von Exchange Server 2003 aus der Organisation

Upgraden von Exchange Server 2007 auf Exchange Server 2010 Verfahren für das Installieren von Exchange Server 2010 in einer Exchange Server 2007-Organisation Funktionsweise des Clientzugriffs während der Koexistenz Implementieren von Clientzugriffskoexistenz Überlegungen zur Nachrichtentransportkoexistenz und zur Verwaltungskoexistenz Verfahren für das Entfernen von Exchange Server 2007 aus der Organisation

Übersicht über die Telefonie Arten von Telefonanlagen und Komponenten eines Telefoniesystems Arten von PBX-Telefonanlagen und Unified Messaging-Protokolle Was ist ein VoIP-Gateway?

Einführung in Unified Messaging Was ist Unified Messaging? Übersicht über die Unified Messaging-Kommunikation Serverkommunikation für Unified Messaging und Anrufannahmefunktionen von Unified Messaging Funktionen von Outlook Voice Access und Funktionsweise von Unified Messaging mit einem VoIPGateway Integrieren von Unified Messaging in OCS 2007 R2

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-662 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 93

Configuring and Managing Microsoft SharePoint 2010 14 | 14

M10174 | Vorbereitung auf das Examen 70-667

Online Sessions | Ausbildungsinhalte:

Teil 01 Einführung in die Features von Sharepoint 2010

Die Sharepoint Plattform

Sharepoint Produkte und Technologien Sites Communities Content Search

Insights Composites

Einführung in die Sharepoint Architektur

Webanwendungen, Websitesammlungen und Sitecollection

Teil 02 Vorbereiten der SharePoint Installation Infrastruktur Hardwarevoraussetzungen

Softwarevoraussetzungen IIS und SQL Rolle Benutzerkonten und AD

Teil 03 SharePoint Kommandozeile Stsadm

Einführung in PowerShell SharePoint Cmdlets

Teil 04 Einführung in Dienstanwendungen Einrichten der Suche

Teil 05 Inhaltsquellen pdf Filter

Sucheditionen Suchseiten in der Webanwendung

Teil 06 Aufgaben der Siteadministration Einführung in Inhaltstypen am Beispiel

Listeninhaltstypen Dokumenteninhaltstypen

Teil 07 vom 26.07.2012

SharePoint Composites | Office Komponenten

Excel Services BCS

InfoPath Services Visio Services Office Web Apps

Teil 08 Versionierung Import und Export von Inhalten Der Papierkorb

Änderungen mit SP 1 Backup der Farm

Teil 09 Cmdlets Export SPWeb und Import SPWeb-Content

Datenbanken mit der Powershell verwalten Backup: was geht in der

Zentraladministration nicht Backup-Strategien

Teil 10 Backup und Restpore Strategien

Backup über SQL Server Clustering

Always On mit SQL 2012 Mirroring

Logging und Diagnostic

Teil 11 Performance unter SharePoint 2010 Faktoren der Datenbank und des Webservers

Authentifizierung

Teil 12 Einführung in SharePoint Designer Konfiguration für Websites

Listenansichten und Erweiterungen im Designer

Workflows (Einführung)

Teil 13 SharePoint Designer Workflows

Teil 14 SharePoint 2010 Kompabilitäten zu SharePoint 2013 Office 365 und SharePoint Online

Mit diesem Training ist die Vorbereitung auf das Microsoft Examen 70-667 abgeschlossen.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 94

Microsoft SQL Server 2008/2012 Database 22 | 22

M10775 | Vorbereitung auf das Examen 70-462

Online Sessions | Ausbildungsinhalte:

Teil 01 Vorstellung der SQL Server Plattform und

Komponenten Vorstellung des SQL Server Management

Studios

SQL Server Versionen und Editionen Instanzen Grundlegende Konfiguration mit dem

Configuration Manager

Teil 02 Vorbereitungen für die Installation

Hardware Anforderungen RAM Festplatten Prozessor

Vorstellung der grundlegenden physikalischen Datenbankarchitektur

Vorstellung der grundlegenden logischen Datenbankarchitektur

Zeichensatz und Sortierreihenfolge

Teil 03 Durchführung einer Instanz-Installation Konfigurations-Komponenten

Hinweise zur Migration

Teil 04 Upgrade-Installation Aufbau von Datenbanken Datenfiles

Dateigruppen Datenbankoptionen

Teil 05 Datenbankgrundkonfiguration Einführung in Backup

Einführung in Transaktionskonzepte

Da zum geplanten 6. Teil der Ausbildung M6231 | Maintaining a Microsoft SQL Server 2008 Database von Microsoft die neue Ausbildung M10775 | Administering Microsoft SQL Server 2012 Database freigegeben wurde, haben wir mit folgender Session einen direkten Umstieg auf die neue Version vollzogen. Nach dieser Session folgen ausschließlich Schulungen zum SQL Server 2012, die mit dem Examen 70-462 abgeschlossen werden können.

Neuer-ungen SQL 2008 auf SQL 2012

SQL Server 2012 Vorstellung der neuen Features für Administratoren, Entwickler Die neuen BI-Komponenten Neue Dienste während der Installation Das neue Management Studio Neue SQL Funktionen

Teil 01 Neue Hard- und Softwarevoraussetzungen Architektur SQL Server und Datenbank-Modul

Installationsvoraussetzungen

Teil 02 Vorbereitung Installation und Hilfstools Einstellungen auf der Instanz und auf der Datenbank Wiederholung Aufbau von Datenbanken und Files

Teil 03 Authentifizierung/Autorisierung Server-Logins

Datenbank-User Contained Databases

Teil 04 Backup Möglichkeiten und Strategien Vorgehensweisen bei fehlerhaften Eingaben Backup Anwendungsfälle

Abgrenzungen zur Hochverfügbarkeit Backup-Typen und Backup Medien

Teil 05 Backup Varianten in SQL Server Backup Szenarien

Einführung in Restore

Teil 06 Restore Verfahren im SQL Server Restore Typen

Einführung in Datenimport und Datenexport

Teil 07 SQL Server Logins Datenbank-User

Serverrollen und Datenbankrollen Contained Databases

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 95

Teil 08 Server Roles Server Scoped Permissions Typical Permissions Fixed Server Roles Role public User defined Server Roles

Fixed Database Roles Database Permissions Fixed Database Roles Assigning Users to Roles Database Owner

User-defined Database Roles Common Scenarios

Authorizing Users Access Ressources Objects Schemas

Teil 09 vom 09.07.2013

Automate SQL Server Management

Benefits

Available Options for automating SQL Server Management and the framework that is provided with SQL Server Agent TSQL und PowerShell SSIS und CmdExec Proactive Management und Monitoring

SQL Server Agent Windows Service Configuring Executing Jobs

SQL Server Agent Jobs Job Steps und Sob History Scheduling und Scripting Jobs Alerts Notifications

SQL Server Agent Security SQL Server Agent Roles msdb

Teil 10 SQL Server Agent Roles Wiederholung

Auswirkung der vergebenen Rechte am Beispiel Benutzereintrag in den Rollen

SQLAgentUserRole, SQLAgentReaderRole

Agent Job Dependencies Security Context Credentials | Einführung Proxies | Einführung

Credentials Was sind Credentials? Configuring Credentials |SSMS und TSQL Managing Credentials Demonstration am Beispiel

Proxy Accounts Built In Proxies Creating Proxy Account Management Views for Proxies and

Credentials

Database Mail Database Mail Assistant Mail Profiles Mail Security Mail Logs and Rentention Tables in msdb

SQL Server Errors What is an Error Error Messages Severity Levels

Teil 11 Ensuring Database Integrity Overview of DBCC CHECKDB DBCC CHECKDB Options DBCC CHECKDB Repair Options Using DBCC CHECKDB

Maintaining Indexes How Indexes Affect Performance Types of SQL Server Indexes Index Fragmentation

Teil 12 Importing and exporting data Data transfer in SQL Server Overview of ETL Tools for Data Transfer (bcp, BULK INSERT,

openrowset, Import / export wizard, xml bulk load)

Import Export Wizard am Beispiel Analyse: Was tut der Import Export Wizard SSIS als Basis für ETL Import / export in SSIS Speicherung von SSIS Paketen Hinweise zur Performance

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 96

Teil 13 Vorstellung von SSIS und den Data Tools ETL am praktischen Beispiel: Transformation

anhand des Conditional Split

SSIS-Pakete hochladen Das neue Deployment-Model unter 2012

Der Projektmodus Deploying aus den Data Tools heraus Data Viewer Komponente bcp

BULK INSERT openrowset Batches, Statements und Transaktionen Praxisbeispiel mit sqlcmd und dem

SQL Server Profiler Hinweise zur Performance set statistics time on set statistics io on Vorführung am Praxisbeispiel

Teil 14 Working with Multiple Servers Central Management Servers Multi server queries

Virtualizing SQL Server SQL Server Virtualization Virtualization Scenarios Hyper V

Deploying and Upgrading Data tier Applications Application Overview Deploying Data tier Applications Upgrading Data tier Applications Extracting Data tier Applications

SQL Server High Availability Database Mirroring und Log shipping Failover Clustering und Always On

Teil 15 Capture activity using SQL Server Profiler Tracing Templates Events Available Columns Filtering Columns Output Possibilities Trace Templates

SQL Trace Extended Events Profiler Improving Performance with Database Engine

Tuning Advisor Workload Files Available Options for Tuning Generated Reports and Hints

Other Tools for Performance Tuning Activity Monitor DMOs SQL Server Data Collection Performance Monitor Ad Hoc Reporting

Teil 16 Aufbau von Datenbanken aus Sicht des Designers Relationen von Tabellen

Tool Database Diagrams Constraints

NULL/NOT NULL Vorstellung der Datentypen

Numerische Datentypen Typen für Datum und Zeit Typen für Text Bedeutung von Unicode Sondertypen Unique Identifiers

Hinweise auf Kompatibilitätstypen Hinweise auf Zusammenhang

Speicherplatz und Datentypen Collation und Währungs- bzw. Typen für

Datum Anweisung collate im SQL-Statement Konvertierung von Datentypen:

CONVERT, CAST, PARSE TRY_CONVERT und TRY_PARSE

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 97

Windows Small Business Server 2011 08 | 08

Vorbereitung auf das Examen 70-169

Online Sessions | Ausbildungsinhalte:

Teil 01 Einführung zum Small Business Server 2011 Ziele des SBS Solutions Versionen von Small Business Server 2011 Neuerungen SBS 2011 Standard Nicht mehr verfügbare Funktionen in SBS 2011 Einsatzgebiete und Features SBS 2011 Lizenzierung

Installation und Upgrade Small Business Server 2011 Installation SBS 2011 Essentials Installationsvoraussetzungen SBS 2011 Essentials – Einrichtung SBS 2011 Essentials – Dashboard Installation SBS 2011 Standard Installationsvoraussetzungen Vorbereitung der Umgebung Grundeinrichtung

Teil 02 Migration von Microsoft Windows Small Business Server 2003 auf SBS 2008/2011 Migrationsvoraussetzungen bzw. Vorbereiten der Migration SBS 2003 Best Practices Analyzer (BPA) Antwortdatei erstellen Installation des SBS 2011 mit der Antwortdatei Migrationsassistent ausführen Migration der Exchange Daten Migration aller restlichen SBS Daten Deinstallation von Exchange vorbereiten und durchführen Herabstufen des SBS 2003 und entfernen aus der Domäne Aufräumarbeiten nach der Migration durchführen

Teil 03 Internet Verbindungsassistent Probleme mit DHCP im Netz Routererkennnung mit UPNP und SSDP Automatische DHCP-Konfiguration IP-Adresskonfiguration

Internet-Adresse einrichten Eigene Internet-Domain einrichten Konfiguration DNS-Zonen IIS-Hostheader Konfiguration Exchange Konfiguration für Internet-Domain

POP3-Konnektor Konfiguration

Teil 04 Benutzerverwaltung Unterschiede Benutzerverwaltung SBS und ActiveDirectory Benutzer anlegen und Eigenschaften verwalten Funktionsweise der SBS Konsolen

Grundlagen Benutzerrollen Benutzerrollen im ActiveDirectory Benutzerrollen erstellen und anpassen

Gruppenverwaltung im SBS SBS-Relevante Gruppen erkennen Gruppen im SBS anlegen und deren Features verstehen

Computer zum SBS hinzufügen Computer verwalten

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 98

Teil 05 Überblick Geräteverwaltung / Speicherverwaltung Ordner mit Freigabeassistent freigeben Rechteverwaltung Datenträgerkontingente (Partitionsbasieren / Ordnerbasierend) Ressourcen Manager für Dateiserver Serverspeicher hinzufügen Aktivieren und Deaktivieren der SBS Websites

Teil 06 Outlook, Autodiscover und der AD Service Connection Point Mit SBS Zertifikatsassistent Zertifikatsanforderungen erstellen, einreichen und installieren Zertifikate sichern bzw. exportieren Benutzerdefinierte Zertifikatsanforderungen erstellen Zertifikate im IIS konfigurieren Zertifikate in Exchange konfigurieren Outlook Anywhere konfigurieren

Teil 07 Wiederherstellung von einzelnen E-Mails und Exchange Postfächern Umgang mit gelöschten, getrennten Postfächern Mails löschen und wiederherstellen im Outlook WebApp oder Outlook Grundlagen Windows-Backupstruktur Einrichten der SBS-Sicherung, bzw. Windows Server Sicherung inkl. Kommandozeilentools Sichern und Wiederherstellen von SBS (Dateien und Anwendungen) Grundlagen zum Umgang mit Exchange-Datenbanken inkl. Kommandozeilentools Exchange-Recovery Datenbank erstellen, einrichten und einzelne Postfächer / Mails zurücksichern Backup und Wiederherstellung Systemstatusdatensicherung SBS-Desasterrecovery

Teil 08 Sharepoint 2010 Foundation im Small Business Server 2011

SQL-Serverversionen, Datenbanken und Dienstkonten

IIS-Einstellungen für Sharepoint

Konfiguration der Sharepoint-Einstellungen innerhalb der SBS-Konsole

Benutzer- und Gruppen im SBS und im Sharepoint 2010

Einführung in das SBS-Companyweb und deren Möglichkeiten: Erstellen von kompletten Teamwebsite Erstellen von Blogs, Wikis, Dokumentenbibliotheken

Grundlagen und Aufgaben der Sharepoint-Zentraladministration

Beispiele: Anonymen Zugriff aktivieren, Self-Service Site Creation aktivieren

Backup von Sharepoint 2010 mit: Windows Server Sicherung Zentraladministration Powershell

Dieses Training schließt die Ausbildungsreihe „Windows Small Business Server 2011“ ab. Um optimal auf das Examen 70-169 vorbereitet zu sein, benötigen Sie zusätzlich Wissen der Kurses „Configuring, Managing and Troubleshooting Microsoft Exchange Server 2011“, „Configuring and Managing Microsoft SharePoint 2010“ und „Deploying, Configuring and Troubleshooting Microsoft Lync Server 2010“.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 99

Die Windows PowerShell 2.0 06 | 06

Dieser Kurs führt zu keinem Examen

Online Sessions | Ausbildungsinhalte:

Teil 01 Was ist die PowerShell? Systemvoraussetzungen und Installation Erste Schritte

Erste Probleme

Cmdlets, ihre Parameter und Aliase

Teil 02 Pipelines Pipeline Processing-Architektur Verwenden einer Pipeline Verwenden des InputObject-Parameters

anstelle einer Pipeline Verwenden von Pipelines für Berechnungen Filtern

Iterating durch Objekte mittels? ForEach/Object Cmdlet

Neusortieren der Objekte mittels Sort-Object Cmdlet

Informationen geeignet darstellen Zusammenfassung zum Pipelining

Teil 03 Architektur der PowerShell

Hintergrund .NET-Framework

Arbeiten mit Objekten

Objektimport und Export aus und in Dateien

Vielseitige Befehlszeile:

PowerShell Provider & PSDrives

Implementieren von Scripts als Sequenz von Operationen Ausführen von gespeicherten Skripts PowerShell Scripts schreiben Security in der Windows PowerShell Individualisieren der PowerShell mit Profilen

Teil 04 Erweitern der Shell PSSnap-Ins PowerShell-Module

Background-Jobs

Remote-Verwaltung Erweiterungen und Tools

Teil 05 Die PowerShell-Language (PSL) Variablenkonzept Arrays Kontrollstrukturen Funktionen

Filtern und Selektieren Gültigkeitsbereiche (Scopes) Fehlerbehandlung (Error Handling) Debugging

Teil 06 Windows 7 Resource Kit PowerShell Pack Windows Server 2008 R2-Module

und Snap-Ins Verarbeitung von unstrukturierten Texten Systemverwaltung Scripten des Active Directory WMI-Scripte

Scripte zur Netzwerkverwaltung Verwalten des Internet Information Services SQL Server 2008-Administration mit der

PowerShell Exchange Server-Skripting SharePoint-Server-Verwaltung

Mit diesem Training schließt die Ausbildungsreihe „Die Windows PowerShell 2.0“ ab.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 100

Configuring VMware vSphere5 14 | 14

Dieser Kurs führt zu keinem Examen

Online Sessions | Ausbildungsinhalte:

Teil 01 Einführung in Virtualisierung Arbeiten mit dem vSphere-Client Arbeiten mit dem Webclient

Hardware von virtuellen Maschinen Erstellen von virtuellen Maschinen

Teil 02 Netzwerkarchitektur vNetwork Standard Switch Security Policies

Ausfallsicherheit Lastverteilung

Teil 03 Einsatz des VirtualCenter Server Konfiguration der VirtualCenter Appliance

Inventar im VirtualCenter Server

Teil 04 Storage-Grundlagen: Block- und File-Zugriff Storage-Zugriff durch ESXi Konfiguration von iSCSI und NFS

VMFS-Konfiguration vSphere Storage Appliance

Teil 05 Templates and Clones Advanced Virtual Machine Configuration

Snapshots vApps

Teil 06 Backup in einer VMware-Umgebung VMware Data Recovery

Benutzer und Rollen AD-Authentifizierung in ESXi und vCenter

Teil 07 Grundlegende Konzepte des CPU und Memory Managements Übersicht der Monitoring Tools

Teil 08 Ende Ressource Monitoring Alarms

High Availability

Teil 09 Hochverfügbarkeit mit VMware HA Fault Tolerance

Load Balancing, VMware DRS

Teil 10 VMware Update Manager Upgrade von vSphere 4.x auf 5.0

Installation von ESXi und vCenter Server

Teil 11 Storage APIs and Profile-Driven Storage Storage I/O Control

Datastore Clusters and Storage DRS

Teil 12 vSphere Distributed Switches: Einrichtung und Konfiguration

Port Mirroring Netflow

Teil 13 „fully featured“ WebClient in vSphere 5.1 ESXTOP: Metriken zur CPU-Performance

ESXTOP: Metriken zur Memory-Performance Einführung in die vMA

Teil 14 Host Profile Image Builder

Auto Deploy

Dieses Training schließt die Ausbildungsreihe „Configuring VMware vSphere5“ ab.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 101

VMware vSphere5 Optimize and Scales 14 | 14

Dieser Kurs führt zu keinem Examen

Online Sessions | Ausbildungsinhalte:

Teil 01 vCLI Befehle

Zweck Verwendungen Optionen

Einrichtungen und Konfiguration der vMA Appliance

Verwenden von VMware-cmd zum Verwalten von virtuellen Maschinen

Teil 02 Bereitstellen der vMA-Appliance

Zugriff auf die Kommandozeile mit der vMA

Zugriff auf die Kommandozeile mit der ESXi Shell

Performancedaten in den vSphere-Graphen

Performancedaten in esxtop

Teil 03 Theorie der CPU-Virtualisierung

Theorie der MMU-Virtualisierung

Virtual Machine Monitor Mode

Teil 04 Erstellen von Distributed Switches

Network IO Control

Port Mirroring

NetFlow

Teil 05 PVLANs auf dem Distributed Switch

Sicherung und Wiederherstellung der Konfiguration des DVS

Netzwerkkonfiguration auf der Kommandozeile

Teil 06 PVLANs auf dem Distributed Switch

Sicherung und Wiederherstellung der Konfiguration des DVS

Netzwerkkonfiguration auf der Kommandozeile Teil 07 Netzwerk Troubleshooting: Gedroppte Pakete

Storage Optimierung: vStorage APIs for Array Integration

Storage Optimierung: vStorage APIs for Storage Awareness

Storage Optimierung: Storage IO Control

Teil 08 Storage Skalierbarkeit: Storage DRS iSCSI Multipathing Pluggable Storage Architecture

Storage Optimierung: Alignment VMDKs oder RDMs Spanning Volumes SCSI Reservations

Teil 09 Installation VMware PowerCLI 5.5 R2 Einführung Windows PowerShell Grundlagen Ausführungsmodus einstellen Befehlsübersicht PowerCLI Anlegen von Datacentern Abfragen von virtuellen Maschinen, ESXi Hosts und deren Eigenschaften Anlegen von virtuellen Maschinen über PowerCLI

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 102

Teil 10 Storagegraphen in Webclient und vSphere-Client Wichtige Storagemetriken in ESXTOP Konfigurieren von Storage mit ESXCLI Befehlen Storage-Informationen über Workloads auslesen mit vscsiStats Virtuelle Disks konfigurieren mit vmkfstools

Teil 11 CPU-Scheduler im ESXi: NUMA Hyperthreading LoadBalancing

CPU-Performance in den vSphere-Graphen und im esxtop Ready Time als Indikator für CPU-Performanzprobleme

Teil 12 Überbuchung von Arbeitsspeicher im ESXi: TPS Ballooning Compression Swapping

Arbeitsspeichermetriken in vSphere-Graphen und esxtop

Teil 13 Rückblick CPU, Ram, Netzwerk, Storage Enhanced vMotion Compatibility Distributed Ressource Scheduler High Availibility Admission Control Policies im HA Cluster

Teil 14 Host Profile Einführung in vSAN VCAP Study Blueprint

Dieses Training schließt die Ausbildungsreihe „Optimize and Scales“ ab.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 103

Administration Citrix XenApp 6.5 14 | 14

Vorbereitung auf das Examen 1Y0-A20

Online Sessions | Ausbildungsinhalte:

Teil 01 Was ist XenApp?

Einsatzmöglichkeiten Historie Funktionsweise

XenApp Architektur Komponenten und ihre Funktion in der

Gesamtumgebung ClientDevice Webinterface DataCollector XenApp-Server Lizenzserver DataStore

Lizenzmanagement Installation und Konfiguration des

Lizenzservers Zuweisen und Einspielen einer Lizenzdatei

Installation und Konfiguration des XenApp-Servers Voraussetzungen Installationsablauf

Konfiguration

Teil 02 XenApp 6.5. – Webinterface Erstellen eines Webinterface Servers

Einbinden eines Webinterface Servers Konfiguration eines Webinterface Servers

Teil 03 Monitoring mittels EdgeSight Citrix Online Plug-in/ Offline Plug-in

Citrix Streaming Profiler Application Streaming

Teil 04 Optimierung der XenApp 6.5 Farm Load Management (Einstellungen und

Policies)

Teil 05 Komponenten für das Applikationsstreaming Kommunikationsprozesse

Applikationsstreaming Offline Plug-in – Installation Endnutzer Gerät Konfigurieren von Applikationen für das

Streamen zum Server und die dazugehörigen Windows Endnutzer Geräte

Verknüpfte Profile Streaming Profile Konfiguration von XenApp Web und XenApp

Services Sites fürs Applikationsstreaming Konfiguration Offline Zugriff - Settings

Teil 06 Web Interface Installation Sites Konfiguration Services Sites Konfiguration Config.XML File Management Console Site Appearance Site Customization Options Citrix Plug-ins und Webinterface

Applikationsstreaming Streaming Profiler Target Einstellungen Inter-Isolation Kommunikation Profileinstellungen Profil Limits Applikationsbereitstellung Offline Access Period Offline Access Management

Teil 07 Printing Concepts

Printing Security

Printing Behavior

Auto-Creation

Printing Pathways Network Printing Local Printing Redirected Client Printer (Citrix)

Printer Drivers Native OEM Citrix Universal

Printing Properties / Preferences

Enhanced MetaFile Format

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 104

Teil 08 XenApp Sicherheitslösungen SecureICA – Einstellungen SSL Relay – Anwendungsmöglichkeiten Citrix Access Gateway

Konfiguration Anwendungsmöglichkeiten

Kommunikationsprozess SSL Relay in einer XenApp Farm

SSL Relay Konfiguration

Web Interface und Access Gateway Beispielanwendungen in einer XenApp Farm

Zertifikate Server Zertifikate Root Zertifikate

Sicherheitslösungen bei hosted Apps Sicherheit mit STA (Secure Ticket Authority) Vorteile von Smart Access

Zugriffsmethoden Gateway Direct Gateway Alternate Gateway Translated

Zugriffsrouten

Access Gateway Settings Teil 09 XenApp Server Role Manager

Hardware – und Software Requirements

Server Configuration Tool

Dynamic Datacenter Provisioning

Farms und Zones License Server Database Engine Data Store Database

Shadowing

XML Service

Pass-through

IMA Encryption

Worker Groups

Administrator Privilege Levels

Administrator Accounts Deleting Accounts Modifing Accounts Disabeling Accounts

Folder Permissions

Configuring Logging

Teil 10 SmartAuditor Components Database Server Policy Console SmartAuditor Agent SmartAuditor Player Session Recording

Single sign-on Components Single sign-on Single sign-on process

Branch optimization Branch Optimization Process

Provisioning services Provisioning services Components

Power and Capacity Management

XenServer

Policies

Group Policy Integration

IMA-based Group Policies

Group Policy Extensions

Group Policy Architecture

Group Policy Processing and Precedence

Group Policy Rules

Group Policy Filtering

Teil 11 Webinterface Kommunikationsprozess Webinterface Ports

Webinterface Installation und Konfiguration Site Creation

XenApp Web sites und XenApp Services sites ADFS Webinterface Site Modifikationen Management Console Site Appearance

Client Delivery und Einstellungen Published Resource Types Konfiguration XML File

Konfiguration Explicit, pass-through und Smart Card Authentication Session Settings

Konfiguration Secure Access

Konfiguration Webinterface, Kommunikation XenApp Farm

Entfernen von WebInterface Sites

Workspace Control

Session Lingering

Citrix Plugins

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 105

Teil 12 Applikations Streaming Vorteile Applikationsstreaming

Lokale Systeme Isolierte Umgebungen Inter-Isolation Kommunikation Dual-Mode Streaming Offline Access

Streaming Komponenten Streaming – Kommunikationsprozess Microsoft App-V Integration Citrix Offline Plug-in

Web Browser Online Plug-in Offline Plug-in

Streaming Profiler Installation Anwendung des Profilers

Target Options Betriebssystem

SP Level Sprache etc. Profil Eigenschaften

Load Balancing Load Balancing Process Lastberechnungen Benutzerdefinierte „Load Evaluators“ Eigenschaften, Besonderheiten „Load

Evaluators“

Teil 13 Überblick Lizensierung Lizenzierungsprozess Komponenten Lizenz File Lizenz Server

Lizenz Server Kommunikation Lizenzarten Microsoft Remote Desktop Lizenzen MS RDS vs. Citrix

Administrative Konsole Port Konfiguration Installation Tipps Manuelle Installation und Konfiguration

Subscriptions HA – Überlegung XenApp Administration Worker Groups Administrative Accounts Logging Veränderungen in der Farm

Administrative Privilegien Deaktivierung von administrativen Konten Ordner Berechtigungen Logging Datenbank Settings

Teil 14 Publishing Resources Applications Content Server Desktops

VM hosted Apps Resource Settings Basic Advanced

Client-to-Server Content (Redirection) Configuration

Host-to-Client Content (Redirection) Configuration

Published Resource Configuration Disabling, Hiding Published Resources Self-Service Applications Citrix Receiver Plug-ins

Citrix Merchandising Server Systemanforderungen

Dieses Training schließt die Ausbildungsreihe „Administration Citrix XenApp6.5“ ab.

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 106

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 107

Sonstiges 02 | 02

Diese Kurse führen zu keinen Examen

Online Sessions | Ausbildungsinhalte:

VMware Overview

Überblick über virtualisierte Infrastrukturen Produktfamilie VMware vSphere Installation des ESXi Servers Anlegen von virtuellen Maschinen Hochverfügbarkeit und Load Balancing

DSB & ADMIN

Die 8 Gebote des Datenschutzes

Zugangskontrolle Kennwortrichtlinien abgestimmte Kennwortrichtlinien

Zugriffskontrolle Gruppenstrategien

M6422 | Vorbereitung auf das Examen 70-652

Online Sessions | Ausbildungsinhalte:

Teil 01 Introduction to Windows Server 2008 Hyper-V

Introducing Windows Server 2008 Hyper-V Hyper-V Requirements Installing the Hyper-V Server Role Configure Hyper-V to Be Highly Available

Configure Hyper-V Settings and Virtual Networks Configuring Hyper-V Options Configuring the Virtual Network

Hyper-V Remote Administration Configuring Hyper-V Remote Administration Connecting to Hyper-V Remotely

Creating Virtual Hard Drives and Virtual Machines Creating Virtual Hard Drives

Creating Virtual Machines

M10533 | Vorbereitung auf das Examen 70-664

Online Sessions | Ausbildungsinhalte:

Teil 01 Features and Architecture of MS Lync™ Server 2010 Features of Lync Server 2010

Architecture and Server Roles New Management Tools

Teil 02 Preparing for Deployment Active Directory Infrastructure Requirements Load Balancing Options Operating System and Windows Component

Requirements Certificate Infrastructure Requirements Client und Device Requirements Physical Network and File Share

Requirements

Reviewing the Design Process Purpose of the Planning Tool Requirements of the Planning Tool

Deploying Lync Server 2010 Deployment Model Preparing Active Directory The Topology Publishing Process Deploying Front End Servers and Pools Deploying Other Server Roles

Teil 03 Managing Lync Server 2010 Lync Server Control Panel Lync Server Management Shell Using PowerShell 2.0

Configuring Role-Based Access Control What Is Role-Based Access Control? How Lync Server 2010 Uses RBAC Configuring RBAC

Teil 04 Preparing for Client Deployment Configuring Client Policies and Settings Creating and Assigning Client Policies

Deploying and Managing Lync 2010 Clients Deploying Lync 2010 Configuring Lync 2010 Deploying Lync 2010 Attendee und Attendant Deploying Lync Web App

Preparing for Device Deployment Supported IP Phones Planning for Device Deployment Configuring DNS and DHCP

Deploying and Managing IP Phones Provisioning Users Configuring Common Area Phones Verifying Call Functionality

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 108

Teil 05 Edge Server Role

Defining External User Types Components of External Communication

Topologies for External User Access Single Consolidated Edge Scaled Consolidated Edge Using DNS Load

Balancing Scaled Consolidated Edge Using Hardware

Load Balancing

Preparing for External User Access Gathering Data Preparing for DNS Requirements Preparing for Firewall Requirements Preparing for Reverse Proxy Requirements Considering Director Server

Edge Server Deployment Process Best Practices for External User Access Edge Server Certificate Requirements Preparing for Deployment Deployment Process

© ITKservice GmbH & Co. KG | Fuchsstädter Weg 2 | 97491 Aidhausen | Telefon 09526 95 000 60 Seite 109

Weitere Themen: April 2016 – Mai 2016 n | n

April - Mai 2016

sortiert nach terminlicher Abfolge

April Termin Examen Titel Teil

Dienstag 05.04.2016 70- 697-1 Installing & Configuring Windows 10 NEU I

Donnerstag 07.04.2016 70-697-1 Installing & Configuring Windows 10 II

Dienstag 12.04.2016 70-345-1 Administering Microsoft Exchange Server 2016 NEU I

Donnerstag 14.04.2016 70-345-1 Administering Microsoft Exchange Server 2016 II

Dienstag 19.04.2016 *2 Installation, Konfiguration und Verwaltung von VMware [6] NEU I

Donnerstag 21.04.2016 *2 Installation, Konfiguration und Verwaltung von VMware [6] II

Dienstag 26.04.2016 *1 Microsoft Server 2016 - Core Windows Server Infrastructure Infrastructure; Storage; Networking; Compute; Identity NEU I

Donnerstag 28.04.2016 *1 Microsoft Server 2016 - Core Windows Server Infrastructure Infrastructure; Storage; Networking; Compute; Identity II

Mai Termin Examen Titel Teil

Dienstag 03.05.2016 *1 Microsoft Server 2016 - Core Windows Server Infrastructure Infrastructure; Storage; Networking; Compute; Identity III

Donnerstag 05.05.2016 Feiertag | Christi Himmelfahrt

Dienstag 10.05.2016 70-697-1 Installing & Configuring Windows 10 III

Donnerstag 12.05.2016 70-697-1 Installing & Configuring Windows 10 IV Inhaltliche Änderungen und Terminverschiebungen vorbehalten. Alle Workshops beginnen um 17:00 Uhr und haben eine Dauer von je ca. 45 Minuten. Im Anschluss haben die Teilnehmer die Möglichkeit, Fragen mit dem Trainer/ der Trainerin live in einem Chat zu diskutieren. * Alle Microsoft-Examen können bundesweit an jedem Pearson VUE Center abgelegt werden. Weitere Themen ab Juni 2016:

Microsoft SharePoint 2016 Microsoft SQL 2016 Microsoft Private Cloud | Microsoft Azure Microsoft Office 365 für Administratoren Microsoft Windows Server Hyper-V Citrix, und viele weitere wichtige Themen für Administratoren

*1 Bei Microsoft Server 2016 steht der vorläufige Ausbildungstitel (Microsoft Server 2016 - Core Windows Server Infrastructure) fest. Zudem wird es auch ein offizielles Microsoft Examen geben. Dieses war zu Redaktionsschluss dieser Unterlage von Microsoft jedoch noch nicht festgelegt, bzw. noch nicht freigegeben. *2 Bei VMware muss ein offizielles VMware-Training bei einem autorisierten Trainingscenter besucht werden, um für eine Prüfung zugelassen zu werden. Somit kann bei Trainings zum Thema VMware nur das nötige Praxiswissen vermittelt werden, um das System optimal installieren, konfigurieren und verwalten zu können.